THIIRD_LOGO-2
Novembre 2019

Numéro trois

Retrouvez le numéro trois de Third : Vivre avec les objets connectés

Vivre avec les objets connectés

Édito

 
Les objets connectés peuplent la littérature et l’imaginaire de la révolution numérique.

Le plus souvent, ce sujet est abordé du point de vue de l’usage, pour souligner les changements apportés par ces objets connectés dans le quotidien des personnes et des entreprises. Cette approche centrée sur l’usage tend pourtant à éluder deux aspects fondamentaux : qu’y a-t-il dans un objet connecté ? Peut-on aujourd’hui affirmer de manière incontestable que le progrès annoncé en est un ?

C’est sur ce double questionnement que la revue Third a travaillé en cherchant à faire la radiographie de l’objet connecté. Les différentes contributions de ce numéro analysent donc toutes l’avènement de l’internet des objets (Internet of Things – IoT) sous un angle bien spécifique, tout en faisant l’effort d’apporter une vue d’ensemble afin de replacer les enjeux dans le cadre plus large des mutations engendrées par le numérique.

Pour commencer, une série de deux entretiens questionne le rapport de l’homme à la chose. Tout d’abord, Laurence Allard (maître de conférence en sciences de la communication à l’Institut de Recherche sur le cinéma et l’audiovisuel (IRCAV), Université Paris III Sorbonne-Nouvelle, co-fondatrice du groupe Mobile et Créations, co-fondatrice du Labo Citoyen) nous invite à appréhender l’objet connecté comme une étape décisive de la révolution numérique aux conséquences passionnantes d’un point de vue anthropologique et sociologique. Jean-Michel Besnier (agrégé de philosophie, professeur des universités et docteur de sciences politiques) profite ensuite de notre échange pour interroger la place de l’homme dans un univers peuplé d’objets intelligents et questionne la frontière chose/humain, jusqu’à présent immuable.

Grâce à ces points de repères, nous pouvons nous consacrer à ce qui fait les objets connectés, en commençant par la chose en elle-même (le matériel ou hardware).

Dans son article, Sébastien Rospide (directeur général de We Network, ex Cité de l’objet connecté d’Angers) présente l’industrie de l’IoT et l’importance d’avoir une filière électronique compétive pour pouvoir bénéficier au maximum de ces innovations. Guillaume Pitron (journaliste et auteur de « La guerre des métaux rares : la face cachée de la transition énergétique et numérique » publié en 2018 aux éditions Les liens qui libèrent) nous présente son enquête sur les enjeux liés à l’accès aux ressources nécessaires pour la fabrication des composants clés des objets, à savoir les métaux rares. Pour finaliser notre approche du hardware, Moustafa Zouinar (ergonome, Orange Labs & CNAM GPTD) nous livre une mise en perspective des problématiques de gestion de l’interaction homme-machine soulignée par l’émergence des objets connectés.

Comme sa dénomination l’indique, l’objet est connecté, ce qui implique des réseaux pour être le canal de communication avec l’extérieur.

Pour aborder cet angle, Jérôme Cornu (directeur marketing et communication d’Objenious) nous offre une mise en perspective des enjeux de réseaux et présente la technologie LoraWAN, ce que Maxime Schacht (ingénieur et Hacking House Manager chez Sigfox) complète en insistant sur le réseau développé par Sigfox (0G) qui offre de nouvelles perspectives aux industriels.

Mais un objet et un mode de connectivité ne suffisent pas à rendre intelligent un objet connecté. En effet, il est aussi nécessaire d’avoir une machine numérique intelligente (le logiciel ou software) pour traiter les données collectées et rendre attractifs les objets connectés.

Dans cette perspective, Marion Bergeret (VP Legal, General Counsel de Snips) nous propose la vision d’une entreprise française engagée dans le développement d’un logiciel d’assistance vocale qui respecte la vie privée de ses utilisateurs. En regard de cette approche, la contribution d’Alexander Hanff (militant de la protection de la vie privée et co-fondateur de Think Privacy AB) permet d’appréhender le fait que, malgré des obligations juridiques contraignantes, certains fabricants d’objets connectés cherchent à envahir notre vie privée.

La revue Third ne pouvait aborder les objets connectés sans souligner les carences et dangers liés à ces innovations.

D’une part, la question de la sécurité informatique est un enjeu fondamental lié à l’émergence de l’IoT qu’Igor Zabukovec (ingénieur data scientist) nous permet de l’appréhender sous un angle concret avec un guide pratique pour hacker un objet connecté. De son côté, Arthur de Grave (co-fondateur de l’agence Stroïka et auteur de « Start-up Nation : Overdose Bullshit » publié en 2019 aux éditions Rue de l’Échiquier) nous offre une vision corrosive de ces nouveaux objets qui peuplent notre quotidien et qui pourraient nous rendre fous.

Enfin, il n’aurait pas été possible d’avoir un propos pertinent sur les objets connectés sans traiter des grands enjeux juridiques que posent ces innovations. Parallel Avocats suggère ainsi de se plonger dans les questionnements liés aux données (personnelles ou non) et la nécessité de les protéger.

Nous adressons nos chaleureux remerciements à chacun des contributeurs et espérons que les lecteurs trouveront la lecture de ce numéro aussi passionnante que l’a été sa conception pour l’ensemble de notre équipe.

Nous serons ravis de poursuivre les échanges sur les numéros passés et à venir de Third avec ceux qui le souhaitent (welcome@parallel.law).

Arthur Millerand & Michel Leclerc
Associés fondateurs de Parallel Avocats
www.parallel.law

partager cet article

Vivre avec les objets connectés

Édito

 
Les objets connectés peuplent la littérature et l’imaginaire de la révolution numérique.

Le plus souvent, ce sujet est abordé du point de vue de l’usage, pour souligner les changements apportés par ces objets connectés dans le quotidien des personnes et des entreprises. Cette approche centrée sur l’usage tend pourtant à éluder deux aspects fondamentaux : qu’y a-t-il dans un objet connecté ? Peut-on aujourd’hui affirmer de manière incontestable que le progrès annoncé en est un ?

C’est sur ce double questionnement que la revue Third a travaillé en cherchant à faire la radiographie de l’objet connecté. Les différentes contributions de ce numéro analysent donc toutes l’avènement de l’internet des objets (Internet of Things – IoT) sous un angle bien spécifique, tout en faisant l’effort d’apporter une vue d’ensemble afin de replacer les enjeux dans le cadre plus large des mutations engendrées par le numérique.

Pour commencer, une série de deux entretiens questionne le rapport de l’homme à la chose. Tout d’abord, Laurence Allard (maître de conférence en sciences de la communication à l’Institut de Recherche sur le cinéma et l’audiovisuel (IRCAV), Université Paris III Sorbonne-Nouvelle, co-fondatrice du groupe Mobile et Créations, co-fondatrice du Labo Citoyen) nous invite à appréhender l’objet connecté comme une étape décisive de la révolution numérique aux conséquences passionnantes d’un point de vue anthropologique et sociologique. Jean-Michel Besnier (agrégé de philosophie, professeur des universités et docteur de sciences politiques) profite ensuite de notre échange pour interroger la place de l’homme dans un univers peuplé d’objets intelligents et questionne la frontière chose/humain, jusqu’à présent immuable.

Grâce à ces points de repères, nous pouvons nous consacrer à ce qui fait les objets connectés, en commençant par la chose en elle-même (le matériel ou hardware).

Dans son article, Sébastien Rospide (directeur général de We Network, ex Cité de l’objet connecté d’Angers) présente l’industrie de l’IoT et l’importance d’avoir une filière électronique compétive pour pouvoir bénéficier au maximum de ces innovations. Guillaume Pitron (journaliste et auteur de « La guerre des métaux rares : la face cachée de la transition énergétique et numérique » publié en 2018 aux éditions Les liens qui libèrent) nous présente son enquête sur les enjeux liés à l’accès aux ressources nécessaires pour la fabrication des composants clés des objets, à savoir les métaux rares. Pour finaliser notre approche du hardware, Moustafa Zouinar (ergonome, Orange Labs & CNAM GPTD) nous livre une mise en perspective des problématiques de gestion de l’interaction homme-machine soulignée par l’émergence des objets connectés.

Comme sa dénomination l’indique, l’objet est connecté, ce qui implique des réseaux pour être le canal de communication avec l’extérieur.

Pour aborder cet angle, Jérôme Cornu (directeur marketing et communication d’Objenious) nous offre une mise en perspective des enjeux de réseaux et présente la technologie LoraWAN, ce que Maxime Schacht (ingénieur et Hacking House Manager chez Sigfox) complète en insistant sur le réseau développé par Sigfox (0G) qui offre de nouvelles perspectives aux industriels.

Mais un objet et un mode de connectivité ne suffisent pas à rendre intelligent un objet connecté. En effet, il est aussi nécessaire d’avoir une machine numérique intelligente (le logiciel ou software) pour traiter les données collectées et rendre attractifs les objets connectés.

Dans cette perspective, Marion Bergeret (VP Legal, General Counsel de Snips) nous propose la vision d’une entreprise française engagée dans le développement d’un logiciel d’assistance vocale qui respecte la vie privée de ses utilisateurs. En regard de cette approche, la contribution d’Alexander Hanff (militant de la protection de la vie privée et co-fondateur de Think Privacy AB) permet d’appréhender le fait que, malgré des obligations juridiques contraignantes, certains fabricants d’objets connectés cherchent à envahir notre vie privée.

La revue Third ne pouvait aborder les objets connectés sans souligner les carences et dangers liés à ces innovations.

D’une part, la question de la sécurité informatique est un enjeu fondamental lié à l’émergence de l’IoT qu’Igor Zabukovec (ingénieur data scientist) nous permet de l’appréhender sous un angle concret avec un guide pratique pour hacker un objet connecté. De son côté, Arthur de Grave (co-fondateur de l’agence Stroïka et auteur de « Start-up Nation : Overdose Bullshit » publié en 2019 aux éditions Rue de l’Échiquier) nous offre une vision corrosive de ces nouveaux objets qui peuplent notre quotidien et qui pourraient nous rendre fous.

Enfin, il n’aurait pas été possible d’avoir un propos pertinent sur les objets connectés sans traiter des grands enjeux juridiques que posent ces innovations. Parallel Avocats suggère ainsi de se plonger dans les questionnements liés aux données (personnelles ou non) et la nécessité de les protéger.

Nous adressons nos chaleureux remerciements à chacun des contributeurs et espérons que les lecteurs trouveront la lecture de ce numéro aussi passionnante que l’a été sa conception pour l’ensemble de notre équipe.

Nous serons ravis de poursuivre les échanges sur les numéros passés et à venir de Third avec ceux qui le souhaitent (welcome@parallel.law).

Arthur Millerand & Michel Leclerc
Associés fondateurs de Parallel Avocats
www.parallel.law

partager cet article

Entretien avec Laurence Allard, maître de conférences en sciences de la communication, chercheuse à l’Institut de Recherche sur le Cinéma et l’Audiovisuel (IRCAV), Université Paris III Sorbonne-Nouvelle, co-fondatrice du groupe Mobile et Créations, co-fondatrice du Labo Citoyen.

 

Third (T) : Comment définissez-vous l’objet connecté ? D’où vient votre démarche qui consiste à étudier les objets connectés sous l’angle sociologique ?

 
Laurence Allard (LA) : J’emploie une définition très large de l’objet connecté. De manière générale, je vois l’objet connecté comme la connexion des choses, du « non-humain », qu’il s’agisse de l’air, d’un téléphone ou d’un bracelet connecté. L’objet connecté est une notion qui va plus loin que le sens commun que l’on donne au mot « objet ». Plus spécifiquement, je vois plusieurs couches dans la définition de ce qu’est un objet connecté :

‒ Un « non-humain », qui est objet de la connexion (air, eau, téléphone, bracelet…) ;
‒ Qui émet un signal, qui peut être diffusé par diverses technologies (internet, bluetooth, NFC, radio…) ;
‒ Un signal qui est traité par un cerveau (puce, logiciel…) ;
‒ Une lisibilité rendue possible par une interface, une représentation (graphe, notification, son…) ;
‒ Un actionneur, qui permet de faire agir cet objet (servomoteur1…).

Anthropologiquement, cette possibilité de faire parler les choses est intéressante : on dote des objets d’une compétence de communication. Avec les objets connectés, on prend en compte, dans la construction du monde, non seulement l’Humain mais aussi ce que Bruno Latour appelle le « non-humain ». Historiquement, la sociologie des sciences a toujours donné un rôle d’acteur aux objets techniques : l’objet est un « actant », une chose qui se met à parler et à émettre des données.

L’arrivée des objets connectés est un moment qui correspond, en sciences des communications, au passage du numérique de l’expression (blogs, réseaux sociaux) vers le numérique de l’émission (on se fonde sur l’émission de signaux par des non-humains), qui est à l’origine de la prise de conscience sociétale sur l’importance des « données » (big data). L’année 2012 marque un tournant puisque c’est le moment où le non-humain émet plus de données que l’humain, sous des modes moins visibles et plus minimaux (émission de machines à machines, quantification de soi par le biais d’objets connectés).
 

T : Le smartphone est, selon vous, le seul outil technologique qui s’est diffusé auprès de sujets comme les femmes et les jeunes. Vous dites d’ailleurs que « l’Homo numericus est une femme ». Pourquoi un tel propos ? Cela se vérifie-t-il avec les objets connectés ?

 
LA : J’ai utilisé cette expression pour répondre au journaliste Nicolas Demorand lors de mon intervention dans sa série radio intitulée « Homo numericus ». C’est un clin d’œil pour évoquer la vision dominante et très « techno-genrée » des technologies qui part du postulat que les technologies de communication les plus avancées sont toujours adoptées par les classes supérieures, aisées, éduquées et masculines.

Le téléphone mobile a un peu dérogé à ce principe. L’adoption s’est faite de manière très importante du côté des pays pauvres mais aussi du côté des femmes. Par exemple, beaucoup de services développés autour de la monnaie mobile l’ont été par des femmes : c’est le cas des loueuses de minutes de téléphonie en Ouganda ou en Inde, qui ont fait du temps de communication une monnaie d’échange.

De même, dans le domaine de la santé, grâce aux sms, des rapports de santé et des veilles sanitaires autour de la prévention du SIDA ont été réalisés dans des villages d’Afrique du Sud par l’UNICEF. Il y a d’autres usages assez originaux, innovants technologiquement2 qui permettent l’actualisation d’un fond de carte lorsqu’est signalé un problème. Cette technologie a par exemple été utilisée lors des émeutes de 2015 au Kenya ou du séisme en Haïti en 2010.
 

T : Peut-on considérer que les objets connectés ont vraiment fait irruption dans nos vies ? Les a-t-on adoptés ? Quel est votre point de vue sur les conditions qui permettraient leur développement ?

 
LA : Aujourd’hui, les taux d’adoption des objets connectés de grande consommation sont assez bas. à la demande de la Direction Générale des Entreprises (DGE), l’IDATE a réalisé une enquête sur le marché des objets connectés à destination du grand public : la montre connectée est à 14%, l’alarme à 10%, les bracelets de fitness à 9% et ensuite on trouve des taux très bas, le frigo est à 3% par exemple.

Lorsqu’on étudie les freins à l’adoption, il y a cette dimension de crainte pour la vie privée et également des craintes en termes de dépendance, d’addiction. Le principal frein à l’adoption de ces objets connectés ce sont donc les scénarios sociotechniques du soi-quantifié et de surveillance de soi et des autres. à titre personnel je regrette que le scénario technique dominant des objets connectés soit la connexion au cloud. On peut imaginer d’autres scénarii dans lesquels la donnée reste locale : on pourrait ainsi éviter d’utiliser le wifi car c’est une faille de sécurité ou chiffrer le signal à la transmission avant même que la donnée arrive dans le centre de calcul. Il n’y a donc pas qu’un scénario socio-technique possible pour faire émettre une donnée par une chose.

Aujourd’hui, nous n’avons pas encore trouvé de configuration acceptable pour les utilisateurs individuels quant à la captation de leurs données par les entreprises et l’état. On propose encore trop souvent une collecte de données sans maîtrise réelle de l’usager sur ce qu’il accepte de transmettre : tant que nous n’aurons pas résolu cela, nous aurons un frein majeur à l’adoption des objets connectés.
 

T : De plus en plus on interagit avec notre téléphone, notre montre… Dans quelle mesure cela influe-t-il sur les manières dont nous interagissons en société ? Doit-on nécessairement en conclure que les objets connectés sont une source de renfermement des individus sur eux-mêmes ?

 
LA : L’enceinte connectée « Alexa » de Amazon est un bon point de départ à la réflexion car il s’agit d’un type d’objet connecté de plus en plus adopté. Son fonctionnement est simple à comprendre : Alexa est cet objet connecté auquel on parle et qui nous répond par une action.

Lorsqu’on s’intéresse aux études réalisées sur les usages de ces enceintes, on observe que les premiers usages sont des usages d’interpellations et non des usages d’interaction, c’est-à-dire qu’on pose des questions très utilitaires à ces machines (réveil, météo…). Mais l’on peut aussi s’amuser à parler à une enceinte comme dans cet épisode de South Park. Ces usages sont surtout parodiques car ils sont faits dans le but de tester la capacité de communication du non-humain. Mais il demeure cette idée qu’on peut s’habituer à interagir avec un non-humain qui va nous apporter des conseils et des réponses qui pourraient être apportées par un autre humain.

Sur ce segment des enceintes vocales, il y a un tournant intéressant dans la socialisation d’usage. Cette interface par la commande vocale est plus naturelle que les autres interfaces de visualisation. Cela se pratique sans que ça ne génère quelque chose d’extraordinaire. L’adoption est donc assez naturelle.

On peut donc imaginer une socialisation de l’usage des enceintes connectées. La socialisation d’usage c’est l’idée que les objets techniques sont utilisés non pas simplement en tant qu’objet technique mais ils vont s’amalgamer à d’autres usages, ils vont se fondre et devenir un usage courant parmi d’autres. Converser ou interagir c’est l’une des premières activités humaines et interagir via des techniques de communication est un usage socialisé qui va de soi : interagir avec une enceinte vocale peut finir par s’inscrire dans ce continuum d’usage.
 

T : Le fait de parler aux enceintes nous ferait désapprendre la communication classique interpersonnelle, interhumaine ? Est-ce que je me « machinise » en interagissant avec la machine puisque je dois respecter un certain nombre de règles robotiques ?

 
LA : L’une des hypothèses que j’ai formulées dans mes travaux, c’est l’idée que le téléphone est le medium de la voix intérieure. Il y avait tout un ensemble d’usages que l’on qualifie « d’automédialité », de communication de soi avec soi qui ne sont pas forcément narcissiques ou pathologiques (ex : utilisation de messagerie, twitter pour combler l’ennui, jeux sur le téléphone). En ce sens, la sociologue Danah Boyd3 évoquait le fait que les adolescents « traînent sur MySpace», on pourrait dire aujourd’hui « on traîne avec son mobile» : on fait des selfies comme un jeu avec soi même, sans conséquences.

On observe que dans le domaine sentimental, beaucoup de disputes mais aussi de déclarations d’amour ou des ruptures se font par les messageries des smartphones. Dans ces moments, on transforme des affects, des sentiments en contenu numérique. L’amour devient un sms ou un snap. C’est un circuit de communication qui n’est pas forcément adressé à l’autre mais plutôt à soi. C’est beaucoup plus courant que ce que l’on imagine.

Un des moteurs de la communication par les outils numériques est de communiquer avec soi et transformer des affects et sentiments en contenus… pour le plus grand bonheur des acteurs de l’économie numérique car ces données de l’intimité sont précieuses et rares.
 

T : Circuit-court, soi avec soi, réactivité, l’objet connecté nous fait-il perdre notre capacité de réflexion ? Sommes nous dans l’incapacité d’avoir une réflexion profonde ?

 
LA : D’un point de vue quantitatif, les objets connectés donnent un grand nombre de données à analyser. Cela fait dire à Bruno Latour et Dominique Boullier que d’un point de vue d’une certaine sociologie, il existe un « phénomène collectant ». Cela signifie que le numérique ne renvoie pas la même idée du social. En sociologie classique, l’agrégation d’un individu forme un collectif. Dans le numérique, le petit peut être un hub, un nœud de réseau qui peut être un individu qui aura une grandeur sociologique. La figure de l’influenceur en est un bon exemple : il est un point nodal et aura autant d’importance que le collectif d’autrefois.

Dans son ouvrage intitulé Sociologie du numérique, Dominique Boullier imagine une sociologie d’une troisième génération : « la sociologie des répliques », qui ne passe pas par la statistique mais qui se fait par exemple avec des chronographies de la masse de tweets, de hashtags qui en montrent l’exhaustivité.

D’un point de vue ethnographique, il y a une grande réflexivité vis à-vis de ce numérique qui nous demande de réfléchir avec nous mêmes. Mais là où les médias parlent d’addiction, beaucoup d’usagers parlent de « fatigue » car l’objet connecté renvoie toujours à soi, ce qui nous donne un sentiment d’emprise. Voilà une raison qui explique pourquoi le discours d’addiction passe assez bien dans l’imaginaire social. Et les designers se fondent sur ce modèle d’addiction pour nous faire tomber dans la « zone zombie » dans laquelle l’utilisateur n’est plus un objet mais un sujet.
 

T : Grâce aux objets connectés, il est désormais possible de collecter et analyser les données relatives à son activité physique ou à sa santé. Dans quelle mesure ces pratiques se développent elles ? Comment la sociologie analyse-t-elle cette « quantification de soi » (quantified self) ?

 
LA : Le mouvement du soi-quantifié est né aux Etats-Unis en 2008 et a été développé par Kevin Kelly et Gary Wolf. Le soi-quantifié s’inscrit dans le mouvement de « sousveillance » qui est l’idée que chacun peut devenir un acteur de santé et du bien-être sans être médecin ou expert. Il y a beaucoup de gens en bonne santé qui veulent le rester et c’est pourquoi ils utilisent ces objets connectés dans le but de se mesurer. Ces objets permettent l’auto-mesure, le partage des connaissances et des données. Le mouvement du soi quantifié était donc à l’origine un mouvement d’usagers et d’utilisateurs.

Ce mouvement du soi quantifié n’est pas né avec l’apparition des derniers objets connectés. à l’époque la communication des données se faisait également dans le cadre de rencontres sociales : c’était une connexion humaine. Aujourd’hui, le soi quantifié est essentiellement identifié comme une pratique individuelle liée à la possession d’un objet connecté à destination du grand public.
 

T : Vous avez co-fondé l’association Citoyens Capteurs qui réunit un collectif d’ingénieurs et de sociologues afin de redonner toute sa centralité à l’intelligence collective des citoyens autour de la question de la pollution urbaine. Pouvez-vous nous parler de ce projet et nous éclairer sur le possible développement d’un internet des objets citoyen ?

 
LA : Ce qui m’anime dans cette démarche c’est de permettre aux personnes de faire fonctionner des capteurs qui peuvent mesurer certaines données clés dans leur environnement. L’exemple emblématique c’est celui de cette initiative japonaise, suite à l’accident de Fukushima, qui visait à permettre à chacun de construire son propre compteur Geiger4 pour mesurer la radioactivité, à un moment où peu de données étaient fournies par les autorités.

Plus généralement, l’intérêt de cette démarche c’est de faire parler de manière simple des choses sur lesquelles on a peu de connaissances. à titre d’exemple, nous avons développé le projet « Citizen Watt », qui consistait en un capteur permettant de mesurer la consommation électrique en temps réel. Le projet « Air Citizen », lui, est centré sur la mesure des particules fines. Avec ces capteurs développés en open source, plutôt bon marché (une trentaine d’euros), chacun peut mesurer le niveau de pollution d’une rue.
 

L’œil de la revue Third

 
En construisant ce numéro, il nous a très vite semblé urgent de donner la parole à un point de vue généraliste et sociologique, afin de mettre des mots précis sur ce que les objets connectés disent de la transformation de nos sociétés. C’est le sens de ce passionnant entretien avec la chercheuse Laurence Allard.
 
www.third.digital



1 | Unservomoteur(souvent abrégé en«servo») est un système qui a pour but de produire un mouvement précis en réponse à une commande externe, c’est un actionneur. (Retour au texte 1)
2 | Laurence Allard, « Mythologie du portable » (inventaires des usages monétaires : M-Pesa et USAID). (Retour au texte 2)
3 |https://www.cairn.info/revue-du-crieur-2015-2-page-144.htm. (Retour au texte 3)
4 | Le compteur Geiger, ou compteur Geiger-Müller, sert à mesurer un grand nombre de rayonnements ionisants.(Retour au texte 4)

partager cet article

Entretien avec Jean-Michel Besnier, agrégé de philosophie, professeur des Universités et docteur en sciences politiques.

 

Third (T) : Vous avez beaucoup travaillé sur la philosophie des technologies et l’avènement des objets connectés est un sujet au cœur de vos réflexions. Comment définiriez-vous un objet connecté ? Comment d’après vous ces objets connectés vont venir s’insérer dans l’espèce humaine, quelle est la part de ces outils d’un nouveau genre dans l’organisation et la construction de notre humanité ?

 
Jean-Michel Besnier (JMB) : Depuis au moins l’invention du cyborg dans les années 1960, dans le contexte de la conquête spatiale, on se représente l’objet connecté comme le dispositif assurant le couplage d’un organisme avec un mécanisme cybernétique capable de rétroaction et d’autorégulation. à titre d’exemple, la combinaison de l’astronaute, bourrée de capteurs de toutes sortes, figure assez bien le rôle assigné aux objets connectés : ils réalisent une interface entre le biologique et l’électronique susceptible de garantir l’adaptation d’un vivant à son milieu, notamment dans un contexte où l’équilibre entre les deux serait compromis.

Les objets connectés dont nous parlons aujourd’hui sont réputés intelligents parce qu’ils savent capter des signaux et adopter une réponse pertinente. Ils interviennent à titre de prothèses pour assurer la survie des individus (pacemakers, pompe à insuline…), pour formuler des diagnostics et aider à la décision thérapeutique (bracelets électroniques, applications de smartphone…).

Ils équipent les voitures autonomes, les drones et les espaces d’habitation (domotique, Smart City…). Ils sont la face visible des algorithmes qui agissent dans les produits de l’intelligence artificielle.

L’autonomie de ces objets dits intelligents n’est pas anodine, puisqu’on peut concevoir qu’ils aillent au-delà de la simple hybridation du corps et de la machine, pour installer une communication entre eux qui marginaliserait l’humain et lui ferait « perdre les commandes ». Les robots-traders qui rendent la bourse automatique, ou les dispositifs robotiques qui permettent le pilotage d’avions et le contrôle de la circulation aérienne, donnent déjà une idée de la dépossession de l’initiative humaine à laquelle il faut se préparer.

La crainte souvent manifestée qu’ « une intelligence artificielle forte » menace un jour l’espèce humaine tient à la multiplication de ces objets qui deviennent incontrôlables dans notre environnement. Les objets connectés devraient en principe nous doter d’une autonomie accrue, comme tout produit des technologies. En réalité, ils nous exposent à un asservissement sans limites. La perspective offerte au big data de transformer tout ce qui existe en supports de données destinées à alimenter des machines capables de les exploiter et de complexifier leur comportement grâce à elles, cette perspective appelle une résistance qui n’a pas encore trouvé sa stratégie.
 

T : Quelles sont les questions philosophiques et éthiques traditionnelles sous-jacentes à l’émergence des technologies et notamment des objets connectés ?

 
JMB : On parle volontiers de la mutation anthropologique que produisent les technologies dites convergentes, parce qu’elles concourent à transformer l’humain et à le délivrer de ses limitations naturelles. Les NBICs (Nanotechnologies, Biotechnologies, Sciences de l’information et Sciences cognitives-Neurosciences) annoncent clairement la couleur en prédisant une dématérialisation croissante des corps et l’installation de dispositifs qui hybrideront de plus en plus les cerveaux avec les machines. Les promesses qu’elles dessinent alimentent les spéculations des transhumanistes dont certains n’hésitent pas à imaginer que l’espèce humaine a fait son temps et que la relève d’un posthumain est à l’horizon. Ce post-humain ne sera plus soumis aux aléas de la naissance puisqu’il sera fabriqué ; il sera débarrassé des souffrances, des maladies, du vieillissement et de la mort elle-même ; autrement dit : il aura bel et bien quitté le terrain de l’humanité.

On conçoit que nombre de questions philosophiques puissent se poser si l’on songe que l’essentiel des représentations que la culture occidentale s’est forgé place le désir, le sexe et la mort au cœur de l’humain. Quand on s’aperçoit que certains transhumanistes, comme le cybernéticien britannique Kevin Warwick, annoncent vouloir se débarrasser du langage pour instaurer un monde intégralement transparent et réglé par des interfaces cerveaux-cerveaux ou réaliser une conscience artificielle qui n’aura plus besoin de recourir à l’intentionnalité pour justifier les actions, on se dit que l’humanité aurait bien besoin de revendiquer la dignité qu’on lui confisque de plus en plus.
 

T : Dans votre ouvrage L’Homme simplifié, le syndrome de la touche étoile (Fayard, 2012), vous soulignez les dangers de la croyance aveugle dans la technique. Les objets connectés sont un avatar de ce progrès technique de plus en plus rapide et visible. Comment décririez-vous les dangers de la transformation de l’Homme en machine que recèle l’adoption massive d’objets connectés ?

 
JMB : Je formule un constat qui est trivial : plus on doit interagir avec des machines et plus on est conduit à se comporter soimême comme une machine. Cela vaut dans tous les secteurs de la vie quotidienne où il s’agit d’être efficace. Vous êtes obligés d’adapter votre langage aux exigences des serveurs vocaux ou des agents conversationnels. Même si les mots-clés auxquels les machines sont capables de répondre deviennent chaque jour plus nombreux, votre communication avec elles reste régie par leur format. Donc, vous n’avez pas fini de faire « la bête » pour expliquer aux administrations, qui se dissimulent derrière les serveurs vocaux, les problèmes que vous rencontrez.

L’usage des machines transforment notre fonctionnement neuronal et déjà, on repère des impossibilités cognitives nouvelles : ne plus pouvoir se concentrer sur un exercice de « lecture profonde ». Ce n’est plus une révélation pour les addicts aux écrans qui s’y résignent. D’autres impossibilités s’imposeront et prouveront que « l’augmentation » que devaient nous garantir les technologies, se traduit aussi bien par une « diminution » de notre pouvoir d’agir, par une « élémentarisation » de nos réactions.

Chaque jour un peu plus, nous nous découvrons « zombifiés » par les exigences résultant des algorithmes de toutes sortes : l’ère des formulaires et des obsessions binaires ne fait que commencer. Nous déléguons tant à nos machines que nous ne pouvons plus déplorer nos aliénations nouvelles. Les objets connectés sont l’emblème de cette forme d’asservissement.

La croyance que nous pourrons toujours mettre des limites à cette démesure technologique, qu’il suffirait d’un peu de volonté, ne tient pas. Les technologies nous transforment profondément, c’est-à-dire qu’elles nous dictent de nouvelles normes qui vont conditionner nos attentes futures et définir les valeurs que nous nous donnerons. Il est déjà permis de constater l’étrangeté de certains comportements endossés par les générations montantes : par exemple, l’indifférence à la vie privée et la propension à l’extériorisation surprennent quelquefois les aînés, seuls inquiets de l’ambition intrusive des technologies cognitives.

On a certes lieu de se réjouir qu’une partie de la jeunesse se mobilise pour de grandes causes (par exemple, le climat) et que les réseaux sociaux en soient le levier, mais la réactivité ne saurait minimiser la part de la réflexion. Or, l’univers des technologies valorise assurément la première mais pas la seconde. De sorte que la liquidité prêtée à notre monde n’est le gage d’aucune suite dans les idées.
 

T : Dans vos prises de parole sur les objets connectés, vous utilisez régulièrement les termes « espèce humaine » et « humanité ». Quelle différence établissez-vous entre ces deux notions ?

 
JMB : La notion d’ « espèce humaine » a évidemment une connotation biologique. Lorsqu’on parle du post-humanisme, c’est souvent pour évoquer un au-delà de l’espèce telle que les paléoanthropologues, les biologistes généticiens ou les démographes, par exemple, la comprennent : ce qui a triomphé de la sélection naturelle et qui a aménagé un monde doté de pressions sélectives nouvelles, auxquelles l’humain doit s’adapter.

L’ « humanité » ajoute à cette conception basique de l’espèce humaine une dimension axiologique : elle fait signe du côté des valeurs que les humains ont endossées et même créées pour accompagner leur arrachement à la nature.

L’espèce est de l’ordre du donné, l’humanité est de l’ordre de la conquête. Lorsqu’on parle du transhumanisme, on décrit plutôt l’anticipation des valeurs qui résulteront de l’apport des prothèses ou objets connectés à l’humain tel qu’il est.

Quand on demande : quel humain sommes-nous en train de construire ? C’est la mutation de la notion d’humanité que l’on questionne, par delà la prospective anthropotechnique qui touchera l’espèce proprement dite.
 

T : Pour quelles raisons le corps humain devrait-il rester « hors connexion » ? Ou alors le corps a-t-il vocation à être « connecté » aux composantes de notre environnement social, économique et technique (en particulier les objets) ?

 
JMB : Le corps n’est jamais resté hors connexion. Nous sommes les descendants d’homo habilis qui témoigne que notre évolution a été permise par l’usage de nos outils qui nous ont assuré la maîtrise de notre environnement immédiat. Le corps est en lui-même relation avec l’autre, qu’il soit humain ou naturel. Il n’est donc pas question d’isoler le corps mais de lui ménager ce pouvoir médiateur qui l’exprime. Or, les menaces qui pèseraient sur lui si l’on laissait s’installer un univers dans lesquels les objets interagiraient sans nous, sont évidentes.

Les outils étaient de salutaires intermédiaires entre les corps et la nature. Les technologies réalisent une immédiateté qui rend superflue les intermédiaires et qui n’offrent d’autre issue que l’immersion dans l’environnement qu’elles imposent. Quand on évoque l’ambition d’en finir avec le corps, chez les transhumanistes, c’est de l’élimination d’une certaine passivité dont il est question – ce que les philosophes appellent parfois « la finitude » , c’est de l’instauration d’une immédiation, négatrice de toute liberté, dont il s’agit. En d’autres termes, on attend des technologies, chez eux, qu’elles suppriment l’inertie naturelle qui nous oblige à déployer des efforts pour composer avec le monde, en inventant des moyens (des intermédiaires, des outils, des « médias ») pour assurer notre survie. C’est l’invention prométhéenne de ces moyens qui exprime notre liberté : nous choisissons telle ou telle voie d’accès au réel, afin de le maîtriser ponctuellement. Nous ne nous les laissons pas imposer par nos instincts, comme le font les animaux. Notre corps, vécu par nous comme vulnérable, est le symptôme de notre inachèvement et cet inachèvement natif est la condition de notre liberté. Si l’on réalisait des technologies capables de nous rendre parfaits (par conséquent : sans corps, virtuels), nous perdrions toute distance avec le monde, toute possibilité de lui résister. Nous serions alors dépourvus d’adversité, privés d’altérité – c’est-à-dire « aliénés ».

Le corps reste un agent de connexion indispensable aux valeurs de l’humanité. Ce n’est pas la même chose de faire l’apologie des objets connectés. Nous ne sommes pas des objets. Nous sommes, plus que nous n’avons, des corps appelés à rayonner et à jouir des relations qu’ils établissent avec le monde.

T : Le transhumanisme est l’idéologie prônant l’usage des sciences et des technologies afin d’améliorer la condition humaine et de réaliser toutes les aspirations de l’espèce humaine. D’après certaines de vos prises de parole, elle serait la « désertion de l’humain en nous », voire « un désamour radical » de notre humanité. Pourriez-vous développer ces idées ? Ne pourrait-on pas imaginer une position intermédiaire optimale entre ce progrès technologique inéluctable et l’acceptation de la « densité de l’humanité » ?

JMB : Une idéologie qui déclare qu’elle va transformer l’humain de telle sorte qu’il ne sera plus un être inachevé, appelé à se construire dans une histoire qu’il contribue à produire grâce à sa liberté ; un être dont la pensée qu’il va mourir un jour, le conduit à vouloir donner un sens à son existence à travers ses actions et ses œuvres ; un être dont l’incomplétude lui est une raison de vouloir communiquer avec les autres et aussi de les désirer… Cette idéologie, comment ne pas se dire qu’elle est hostile à cet humain ?

Le transhumanisme résulte à mes yeux d’un désamour de l’humain pour lui-même. Je l’ai argumenté, en faisant référence à des proclamations transhumanistes en faveur de la disparition de l’humanité responsable de tous les désordres de la planète, en évoquant cette « honte prométhéenne d’être soi » si bien décrite par le philosophe Günther Anders, en prenant à témoin certains romanciers à succès comme Michel Houellebecq qui décrivent cette fatigue d’être soi caractéristique de nombre de nos contemporains. Je suis allé jusqu’à interroger la référence que font certains transhumanistes aux traditions gnostiques qui, dans les premiers siècles de la chrétienté, disaient que le monde est raté et qu’il faut l’abandonner pour faire advenir le vrai dieu qui nous débarrassera du mal, du corps et de la mort.

Oui, en effet, il doit être possible de défendre le progrès technologique sans en faire l’instrument d’une disparition de ce qui est humain. C’est le vrai défi qu’il faut relever et qui soit à la mesure de notre liberté. Je ne m’intéresse qu’à ce défi. C’est pourquoi j’entends dénoncer l’imposture transhumaniste et renouer avec l’esprit d’utopie qui animait par exemple les communautés hippies qui ont contribué à l’émergence d’une culture technique conviviale…
 

L’œil de la revue Third

 
Quelle chance nous avons eue d’échanger avec Jean-Michel Besnier ! Il a partagé avec nous sa vision rigoureuse et sans détours de l’avènement des objets connectés, qu’il perçoit comme un défi pour notre humanité et souligne la nécessité du développement d’une approche alternative du progrès technique.
 
www.third.digital

partager cet article

Sébastien Rospide, directeur général de We Network (ex Cité de l’Objet Connecté d’Angers).

 

La data est au centre de la transformation digitale : c’est aujourd’hui une évidence pour les dirigeants d’entreprises. Mais il n’y a pas de data sans hardware pour la capter, la transmettre et l’intégrer afin de délivrer le service. Or, c’est l’industrie électronique qui fournit le socle industriel de cette révolution digitale.

Contrairement aux idées reçues, l’électronique française n’est pas morte et son revival est même engagé grâce à l’impulsion conjointe d’une double révolution. Celle de l’IoT tout d’abord qui bouleverse et accélère la demande en électronique. Celle de l’industrie 4.0 ensuite qui ouvre de nouveaux axes de compétitivité pour une industrie électronique du futur made in France.

La filière électronique n’a jamais été aussi stratégique pour la compétitivité de l’ensemble de l’industrie et la France dispose d’atouts considérables pour accélérer la transformation digitale de ses entreprises.

 
On parle souvent de la révolution des objets connectés en insistant sur la dimension software (le cloud et les technologies logicielles) et les usages applicatifs (en particulier, le B2C). On oublie souvent, à tort, de se focaliser sur l’objet en lui-même, le hardware, qui est au cœur de cette innovation. En effet, les objets connectés sont des concentrés de technologies et de savoir-faire, principalement les capteurs et les composants électroniques qui en constituent le cœur et les savoir-faire d’assemblage qui permettent d’aboutir aux produits finaux. On ne pourra pas réussir la révolution industrielle rendue possible par les objets connectés sans une filière électronique proche et performante. La France dispose de l’ensemble des atouts industriels et des talents pour jouer un rôle clé dans cette mutation fondamentale de la révolution numérique.
 

L’électronique contribue à générer près de 12% du PIB mondial

 
L’industrie électronique est pervasive, c’est-à-dire qu’elle se diffuse progressivement dans l’ensemble des secteurs de l’économie pour y apporter le socle physique sur lequel s’appuie la transformation digitale. Il en résulte un effet de levier considérable sur l’économie mondiale qui ne fait que s’accentuer avec le développement de l’IoT (Internet des objets) et de l’Industrial IoT qui touche tous les secteurs de l’économie. Ce levier peut être représenté par la pyramide inversée suivante :

Cette pyramide repose sur une pointe d’environ 500 MdEuros représentant la filière des composants électroniques et notamment celle des semiconducteurs. Ici l’unité de mesure physique est celle du nanomètre (10-9 mètre) et les investissements se comptent en milliards d’euros pour construire les usines à l’état de l’art technologique qui vont graver des microprocesseurs, mémoires et autres composants intégrés à des milliards d’exemplaires.

En montant dans la chaîne de valeur électronique on trouve les activités d’assemblage qui consistent à assembler les composants sur des cartes et dans des sous-ensembles. Ici on travaille à l’échelle du dixième de millimètre et les opérations de câblage manuel de composants sont encore monnaie courante dans les usines. Les coûts d’investissement se chiffrent en millions voire dizaine de millions d’euros pour les nouvelles unités de production.

Puis on entre dans le domaine des équipementiers électroniques avec une surprise de taille. Sur une production électronique mondiale d’équipements de 2000 MdEuros, les équipements électroniques destinés aux marchés professionnels (industriel, automobile, aéronautique, etc.) représentent autant que les équipements des marchés de masse plus connus du grand public (télécom, informatique, audio-vidéo). Or, si l’Europe ne dispose plus de capacité de production électronique de grands volumes, elle reste une zone de production importante pour les marchés professionnels avec 23% de la production mondiale réalisée en Europe ce qui la place dans une position stratégique pour capter les bénéfices de la révolution IoT.
 

La révolution IoT est avant tout une révolution du B2B

 
Après le boom des start-ups de l’IoT B2C et les records de représentation des startups française au Consumers Electronic Show (CES) de Las Vegas, force est de constater que les success stories des startups de l’IoT B2C ne sont pas au rendez-vous.

Et c’est bien naturel car la révolution IoT se déroule avant tout dans le B2B, là où le potentiel de création de valeur est le plus important et où les fonds sont disponibles pour financer le déploiement d’une infrastructure IoT complète, du capteur au cloud. Car le lancement d’un projet IoT est un parcours coûteux et semé d’embûches. Il faudra compter en moyenne 300keuros et 2 à 3 ans entre l’idée et la première version du prototype industrialisable. Pour déployer une nouvelle solution IoT à l’international, les seuils d’investissement sont compris entre 1 et 10 millions d’euros. On comprend ici l’importance pour un projet IoT de trouver rapidement son cas d’usage, son fit/marché et les partenaires industriels qui pourront accompagner le projet dans ce parcours.

Ainsi les nouveaux clients de l’industrie électronique sont aussi et surtout les entreprises traditionnelles qui s’appuient sur l’IoT pour transformer leur business model et passer à la vente de services au travers de produits et de process plus intelligents et connectés. Le groupe ERAM est à ce titre un cas emblématique de transformation digitale dans un secteur dit traditionnel. Cette entreprise de taille intermédiaire (ETI) familiale qui continue de produire des chaussures en France a développé une technologie et une gamme de chaussures connectées commercialisées sous la marque « Parade Connect ». L’objectif pour le groupe ERAM est d’apporter, au-delà de la simple vente de chaussures, des services de sécurité et d’alerte pour travailleurs ou personnes âgées en situation d’isolement. Après 3 ans de travail, le produit dont la conception, l’industrialisation et la production ont entièrement été réalisés en France a été primé au dernier CES de Las Vegas avec une commercialisation lancée en 2019 !

Cet exemple n’en est qu’un parmi de nombreux autres1 qui illustrent l’effet de levier de l’électronique pour accompagner la transformation de toute l’industrie française.
 

La proximité avec la filière électronique, facteur clé de succès d’un projet IoT

 
Mais ce qui est plus frappant dans la réussite de ces projets, c’est l’importance d’une forte proximité entre ces entreprises et les partenaires de l’industrie électronique à même d’accompagner les projets, depuis les phases de conception jusqu’à la production.

Créer, développer et industrialiser un objet connecté n’est pas un long fleuve tranquille et les risques sont nombreux conduisant encore trop souvent des projets à l’échec. Il faudra bien spécifier le besoin, faire des choix technologiques adaptés et pérennes, anticiper l’industrialisation au plus tôt et gérer les différentes versions du dispositif qui seront développées pour adapter l’offre aux retours utilisateurs, tout en gérant une supply chain industrielle avec de multiples intervenants. Bref un véritable casse-tête pour qui ne connait pas cette filière.

C’est pour ces différentes raisons qu’une forte proximité avec des partenaires industriels de confiance est essentielle à la réussite du projet. Et il se trouve que l’industrie électronique française dispose de nombreux atouts pour servir au mieux les besoins de transformation de son industrie à travers le développement de l’IoT et de l’Industrial IoT.
En effet, la France est déjà en pôle position du développement des réseaux de communication bas débit qui sous-tendent le développement de l’internet des objets comme les réseaux Sigfox ou LoRa. Tous deux d’origine française, ils apportent de la connectivité à moindre coût pour des objets peu gourmands en débit.

Côté composants, l’industrie européenne du semi-conducteur a certes perdu la bataille des usines de dernières générations, mais elle a su se positionner sur des niches technologiques particulièrement adaptées aux besoins des marchés de l’IoT et de l’Industrial IoT notamment dans les domaines des capteurs, des solutions de gestion de l’énergie ou encore de la sécurité – matérielle et logicielle – des objets connectés.

Enfin, et on ne le dira jamais assez, la France dispose d’une filière de production électronique leader en Europe, devant l’Allemagne, avec 4 ETIs françaises situées dans le Top 10 Européen et le Top 50 mondial. Or ce sont bien ces entreprises spécialisées dans les services de production électronique qui accompagnent au plus près la diffusion de l’électronique dans les nouveaux marchés du B2B, depuis les phases initiales de conception jusqu’à la production. La présence d’un tel tissu industriel est une chance unique pour la France avec une diversité d’acteurs et de moyens industriels répondant à une multitude de cas d’usage et de marchés potentiels.
Pour les acteurs de la filière électronique française, la révolution IoT se traduit par une évolution rapide et profonde de la typologie des clients qui découvrent de plus en plus la filière et sont en demande de solutions complètes de la part de leurs partenaires concepteurs et sous-traitants de production. Sans compter la versatilité de plus en plus grande de la demande vers le High Mix, Multiple Volumes qui impose d’adapter l’offre et la supply chain électronique pour gagner en flexibilité et en compétitivité – en déployant notamment les leviers de l’industrie 4.0.
Une véritable stratégie de filière se met en place
C’est donc un véritable changement de paradigme pour la filière électronique, et tout particulièrement pour les sous-traitants de conception et de production électronique qui se retrouvent au cœur de l’accélération de la transformation digitale pour l’ensemble de l’industrie française et européenne.

Comme indiqué plus haut, la France dispose de nombreux atouts pour répondre aux défis qui se présentent à elle. Cependant la réponse à ces défis doit passer par une véritable démarche de filière mobilisant et coordonnant les ressources pour travailler dans le bon tempo et à la bonne échelle.

L’électronique a ainsi été récemment reconnue en France comme une filière stratégique2 dans le cadre du Conseil National de l’Industrie en mai 2019. Mobilisant l’ensemble de la chaîne de valeur électronique, une feuille de route ambitieuse a été adoptée pour encourager le développement d’une électronique du made in France au bénéfice de l’ensemble des autres filières.

Au cœur de cette stratégie de filière, l’association We Network développe un centre technique pour mieux connecter les nouveaux usages de l’IoT à l’offre de conception et de fabrication française. Ce centre technique agit simultanément sur l’offre de la filière en accélérant les coopérations entre les sous-traitants de production. Concurrents entre eux, 12 des principaux fabricants français ont décidé de joindre leurs forces à travers We Network pour accélérer leur transformation vers l’industrie électronique du futur et répondre aux besoins de la révolution IoT en cours. C’est donc bien un changement de paradigme pour la filière où de nouveaux modèles de coopération entre concurrents s’inventent pour répondre et anticiper les besoins du marché.

Bienvenue dans la révolution IoT et l’industrie électronique du futur… made in France !
 

L’œil de la revue Third

 
Cet article de Sébastien Rospide met remarquablement en valeur le potentiel de la France dans la révolution numérique et nous présente en détails la filière électronique française, laquelle est un leader mondial. Sans sa dimension industrielle, qui va de la conception à la fabrication puis à l’industrialisation des objets, la révolution de l’IoT ne pourra pas se faire.
 
www.third.digital



1 | https://www.captronic.fr/-Ils-ont-pris-le-virage-des-objets-connectes-.html (Retour au texte 1)
2 | www.filiere-electronique.fr (Retour au texte 2)

partager cet article

Entretien avec Guillaume Pitron, journaliste et auteur de « La guerre des métaux rares : la face cachée de la transition énergétique et numérique » publié en 2018 aux éditions Les liens qui libèrent.

 

Third (T) : En 2018, vous avez publié « La guerre des métaux rares : la face cachée de la transition énergétique et numérique » : pourriez-vous décrire votre démarche et préciser ce qui vous a conduit à enquêter sur les métaux rares ?

 
Guillaume Pitron (GP) : En tant que journaliste, je me suis beaucoup intéressé aux matières premières, de sorte que, de fil en aiguille, j’ai été amené à étudier les métaux rares. J’aime beaucoup ce sujet car c’est une clé de lecture passionnante du monde.

Mon enquête sur ces métaux a mis en avant deux dimensions intéressantes :

‒ un aspect écologique : l’extraction et le raffinage des métaux rares ont un coût écologique immense. Toute extraction minière est par essence polluante car il faut mobiliser énormément de ressources pour extraire le métal. Par exemple, pour obtenir environ 1kg de lutécium purifié il faut environ 1.250 tonnes de roches. De plus, le raffinage est également polluant parce qu’il nécessite l’utilisation de nombreux produits chimiques. Comme l’essentiel de la production se trouve en Chine, les conditions de raffinage ne respectent pas les normes qui seraient imposées en Europe, ce qui conduit à des excès.

‒ un aspect énergétique : l’extraction de ces métaux rares nécessite beaucoup d’énergie, ce qui implique de la produire. Le nucléaire émet des déchets radioactifs mais émet moins de CO2. En revanche, les centrales à charbon et à pétrole ne génèrent pas de déchets radioactifs mais émettent des combustibles brûlés. En Chine, l’électricité provient à 75% du charbon et du pétrole, de sorte que le coût énergétique est très lourd. à elle seule, l’industrie minière mondiale représente quatre à cinq fois ce qu’émettent tous les avions civils qui volent tous les ans.

Ces éléments utilisés dans les objets technologiques interrogent directement la transition numérique, laquelle est pourtant pensée comme un accélérateur de la transition énergétique.

Les prophètes de la transition numérique mettent en avant, les bienfaits générés par le numérique sur les énergies vertes. Il s’agit effectivement d’énergies intermittentes (par exemple, le soleil ne brille pas tout le temps ou le vent ne souffle pas en continu), de sorte que la technologie permet d’optimiser la production, le stockage et la distribution de l’énergie.

Ce qu’on oublie de dire, c’est que le numérique ne permet pas de découpler la croissance économique de la consommation de matière. Au contraire, mes travaux montrent que le numérique est plus un frein à la transition écologique qu’un accélérateur car il engendre des consommations d’énergie démentielles et qu’il participe à la pollution. En tout cas, le débat mérite d’être posé.
 

T : Les métaux rares sont indispensables pour la fabrication de nos outils informatiques et électroniques, de sorte qu’une réalité minière semble être indissociable de la révolution digitale. Pour mieux matérialiser cet enjeu, pourriez-vous détailler ce qu’un téléphone portable contient comme métaux rares ?

 
GP : On assiste à un mouvement de complexification des technologies, à la fois en termes de miniaturisation des éléments qui les composent et de nombre de composants nécessaires pour les construire. Dans les années 50, dans un téléphone, il y avait 12 éléments du tableau périodique de Mendeleïev. Dans les années 90, il y en avait 29 et aujourd’hui on en compte jusque 60. Tous ne sont pas des métaux rares puisqu’il y a des éléments abondants comme l’aluminium ou le fer mais on constate une utilisation croissante de métaux rares.
Ces matières premières permettent, une fois qu’elles ont été associées à d’autres, de rendre le téléphone plus puissant pour un poids et un volume moindre. En cela, vous avez raison de dire que les métaux rares sont aujourd’hui indissociables des technologies.

Prenons l’exemple du téléphone portable que vous mentionnez. On y trouve du néodyme dans l’aimant qui fait fonctionner le vibreur (si on utilisait de la ferrite, qui est un dérivé du fer, on arriverait à un résultat 7 à 10 fois plus gros). Un autre élément intéressant est l’indium car sa poudre permet de rendre les écrans tactiles. Les batteries de téléphone sont de plus en plus performantes grâce au graphite et au cobalt.

On vient de prendre le smartphone, qui est le symbole du monde numérique moderne, mais ces raisonnements sur les éléments sont valables pour tous les objets de la révolution numérique. Sans métaux rares, les technologies seraient plus lourdes et moins performantes.

Le numérique permet d’optimiser les ressources pour réaliser des tâches, c’est vrai. Le numérique permet de communiquer de manière instantanée partout dans le monde, c’est vrai. Les nouvelles technologies développent les usages, c’est vrai. Mais on tend à sous-estimer la dimension physique qui se cache derrière le numérique qui semble si immatériel.
Les métaux rares sont le parfait exemple de cela.
 

T : Les métaux rares sont présents en quantité limitée sur terre alors qu’ils sont massivement utilisés par les industriels (notamment, pour les objets connectés et l’internet) : les stocks sont-ils suffisants pour permettre la transformation numérique ?

 
GP : Il faut faire la différence entre les gisements (qui ne sont pas exploités) et les mines (qui sont exploitées). La Chine a de facto un quasi-monopole des mines, c’est-à-dire de l’exploitation des métaux rares, mais ce n’est pas un monopole géologique car il y a des gisements partout dans le monde (lesquels ne sont pas exploités).
On a une connaissance relativement évoluée de l’endroit où se trouvent les gisements. Le Bureau des Ressources Géologiques et Minières (BRGN) s’illustre par ses capacités à explorer les gisements potentiels en France et dans le monde. On continue donc à découvrir des gisements ce qui fait que personne n’est véritablement capable de dire s’il y aura une pénurie ou pas, mise à part pour quelques matières premières très particulières qu’on ne trouve que dans un seul endroit dans le monde (par exemple, la tanzanite, une pierre précieuse, qui ne se trouve que dans des mines au pied du Kilimandjaro).

À titre personnel, je ne crois pas à la pénurie car si on manque d’un matériau ou qu’il est trop cher de l’utiliser, alors nous trouverons un substitut (ce fut notamment le cas pour les batteries des voitures Tesla qui vont passer progressivement du cobalt au nickel). Ce qui pose réellement question ce sont les coût d’impliquent l’exploitation d’une mine, en particulier les coûts environnementaux et sociaux. Il y a une vraie question de l’acceptabilité des mines par la population, de sorte qu’on pourrait se retrouver à manquer de ressources non pas pour des raisons géologiques mais pour des raisons sociales ou écologiques (et même énergétiques !).
 

T : Comment appréciez-vous les luttes de pouvoir pour le contrôle et la gestion des stocks, lesquelles sont intrinsèquement liées aux ressources rares ou précieuses ?

 
GP : L’un des postulats de la transition énergétique consiste à croire que le monde post-pétrole sera plus apaisé. Pour moi, c’est une fausse idée car, en réalité, si on remplace une dépendance par une autre, on additionne une nouvelle géopolitique. C’est d’ailleurs la raison pour laquelle des chercheurs parlent de geopolitics of renewable energy.

Cette nouvelle géopolitique pose de nouvelles questions : avec quels états allons-nous signer des accords commerciaux pour sécuriser nos approvisionnements ? Est-ce que ces accords vont nous engager dans de nouvelles relations diplomatiques et/ou des basculements d’alliances ? Est-ce que la Chine va chercher à assurer son monopole sur les métaux rares en allant sécuriser des mines hors de son territoire ?

On assiste donc à la constitution de nouveaux rapports de force avec des rapports de dominé à dominant. Pour ce qui est des métaux rares, on se rend compte qu’une dépendance existe vis-à-vis de la Chine qui est le principal pays qui exploite des mines permettant d’accéder à ces ressources, ce qu’on n’avait pas réellement vu venir. On a du mal à comprendre la magnitude des changements géopolitiques induits par l’explosion des nouvelles technologies et tout peut aller très vite.
 

T : L’avenir de l’humanité semble aujourd’hui dépendre d’une capacité à se sauvegarder écologiquement. Nous avons l’impression que cela passe par plus de connexion, plus d’internet et plus d’objets intelligents : vos travaux vous amènent-ils à relativiser l’approche du « tout numérique » ?

 
GP : On est encore au début de la révolution numérique mais, déjà, tout va si vite.

Dans 10 ans, le monde sera massivement connecté, même l’humain sera connecté. On va faire face à un monde d’objets, lesquels vont générer de la donnée, cette donnée va être ensuite transmise, stockée, traitée. Tout ça génère un coût énergétique colossal sans compter les coûts liés à la conception et la fabrication des objets ainsi que des réseaux.
Or, je ne vois ni une prise de conscience de cette numérisation extrêmement rapide, ni une volonté de mettre en place des gardes fous pour éviter les excès négatifs de cette évolution technologique. Je considère que la marche en avant est irrésistible et qu’il est difficile, sinon impossible, d’enrayer le processus.

En revanche, je crois que nous sommes tous responsables de la construction du monde de demain et nous devons nous saisir des enjeux pour allier un futur technologique et une maîtrise des enjeux écologiques.
 

T : Pensez-vous qu’il soit possible de concevoir des objets connectés de manière éco-responsable ?

 
GP : Je crains que l’« éco-geste » soit un leurre.

Il faut arrêter avec le vocabulaire du green-washing : rien n’est vert. C’est comme « gratuit », rien n’est gratuit. Tout a un impact écologique, en particulier les objets connectés. Comme on le disait, les composants pour les fabriquer sont issus de l’industrie minière, leur fonctionnement repose sur les réseaux qui utilisent également des ressources importantes et leur recyclage est très imparfait. Un objet connecté « vert » n’existe pas plus qu’une mine « verte », il faut en prendre conscience.

En revanche, on peut faire des choses pour responsabiliser les acteurs et créer des bonnes pratiques pour que la société soit plus vertueuse. On pourrait ainsi imposer aux fabricants d’objets d’être transparents sur les matières utilisées, leur origine et les conditions d’approvisionnement (par exemple, on pourrait reprendre ce que proposent déjà les fabricants de Fairphone et imposer le traçage de matière première comme le coltan). Un autre angle concerne la création de standards mondiaux pour l’exploitation des mines afin d’avoir des contraintes réglementaires plus précises (par exemple, la manière dont les rebuts doivent être traités). Ou encore, il faudrait promouvoir l’allongement de la durée de vie des objets (par exemple, privilégier le remplacement des pièces détachées en cas de problème afin d’éviter de changer l’objet tout entier).

Cela impose un effort quotidien de la part du pouvoir politique (qui doit pousser vers plus de réglementation et d’exigences), des industriels (qui doivent favoriser la durée de vie de leurs objets et la traçabilité des matières utilisées) et des consommateurs (qui doivent comprendre que leurs actes de consommation ont un impact sur le monde et qu’être responsable coûte sans doute plus cher).
 

T : N’est-il pas possible de recycler les objets fabriqués à partir de ces matériaux ?

 
GP : Tous les métaux rares sont potentiellement recyclables mais ils ne sont pas recyclés car c’est horriblement complexe et cela engendre des coûts dissuasifs.
Par exemple, il est très difficile de recycler des alliages car les métaux sont mélangés et il est très coûteux de les séparer. Pourtant, on sait le faire mais il y a encore d’importants progrès techniques à faire pour simplifier le processus de séparation et diminuer la charge financière de l’opération.

Tant que le prix du minerai est moins cher que celui du métal recyclé, il n’y pas de marché pour la matière secondaire. Mais si demain le prix de la matière première explose, le métal issu du recyclage pourrait être plus compétitif. Il faut une filière de recyclage de ces métaux qui soit compétitive par rapport à la filière d’approvisionnement minière.
 

T : Est-ce que la régulation et le comportement de chacun sont les clés pour réunir transition énergétique et transition numérique ?

 
GP : Je pense que le changement de consommation peut venir du bas (c’est-à-dire de nous tous) mais il n’est pas fortement encouragé par les pouvoirs publics, ce qui me rend sceptique sur notre capacité à y arriver. La régulation a un rôle fondamental à jouer mais il faudrait une approche globale.

En même temps, il y a une vraie avancée. Le consommateur n’a jamais été autant informé et les médias ont un pouvoir collectif très puissant. Il faut poursuivre les efforts de pédagogie pour que tout le monde se rende compte des implications de son mode de consommation.

Je pense qu’on nous a vendu une croissance facile et on a appelé ça la croissance verte. Mon point de vue est que je ne suis pas sûr qu’une telle croissance existe. Tous ces rêves d’économie dématérialisée, de technologies et d’énergies qui n’auraient pas d’impact sur l‘environnement, je n’y crois pas. Je crains que les solutions réellement efficaces soient beaucoup plus violentes et nous astreignent à des choix politiques, économiques plus violents, plus radicaux, que ce que nous avons bien voulu faire jusqu’à présent.

Les métaux rares nous offrent cette grille de lecture unique et un prisme nouveau pour appréhender le monde moderne, ses opportunités comme ses contradictions. J’espère contribuer à mon échelle à la prise de conscience globale et espère que nous réussirons la transition énergétique et numérique en protégeant notre environnement.
 

L’œil de la revue Third

 
Cet entretien avec le journaliste Guillaume Pitron nous semble essentiel pour appréhender la dimension écologique de la révolution des objets connectés. Auteur de l’enquête de référence sur le sujet, il nous éclaire sur les métaux rares qui composent ces objets et met en lumière leur fort impact environnemental. Promouvoir la révolution numérique est une excellente chose à condition de ménager les considérations écologiques.
 
www.third.digital

partager cet article

Moustafa Zouinar, ergonome, Orange labs & Cnam (CRTD).

 

Apparue à la fin des années 80, l’informatique ubiquitaire portait une vision technologique dont l’objectif était de mieux intégrer l’informatique à nos activités quotidiennes à travers une multitude d’objets répartis dans nos environnements. Les objets connectés se situent pleinement dans la continuité de cette vision qui a dès le début soulevé des inquiétudes concernant la vie privée.

Ces inquiétudes ont conduit les chercheurs et les concepteurs à définir des stratégies de conception pour la protection de la vie privée. Cette problématique s’est intensifiée avec la multiplication des objets connectés qui collectent des données personnelles. Deux autres enjeux tout aussi importants se posent aux plans de l’interaction avec les objets connectés : (i) l’intelligibilité et (ii) le contrôle, qui constituent des socles fondamentaux pour la conception de systèmes centrés sur l’humain.

 

Aux origines des objets connectés : l’informatique ubiquitaire

 
Au début des années 90, Mark Weiser, un informaticien américain qui travaillait au sein du laboratoire de recherche de Xerox (PARC), écrit un article marquant dans lequel il formalisait sa vision de ce que devait être l’informatique du 21ème siècle. Qualifiée d’Informatique Ubiquitaire (Ubiquitous Computing), cette vision reposait sur l’idée que les technologies les plus abouties sont celles qui s’intègrent le mieux à nos environnements quotidiens au point qu’elles deviennent « invisibles » :

« The most profound technologies are those that disappear. They weave themselves into the fabric of everyday life until they are indistinguishable from it » (Weiser, 1991)1.

L’invisibilité évoquée par Weiser ne concerne pas tant la matérialité de la technologie mais la manière dont elle occupe notre attention. On peut prendre deux exemples pour illustrer cette idée : les lunettes de vue et la canne utilisée par des non-voyants. Au fil du temps, ces objets s’incorporent si bien au corps de l’utilisateur que ce dernier n’y prête plus attention en situation d’activité. Weiser remarque que les ordinateurs standards (type PC) ne permettent pas cette forme d’incorporation et requièrent encore des apprentissages trop longs et coûteux pour l’utilisateur. Pour dépasser cette limite des ordinateurs, il propose que l’informatique prenne des formes matérielles différentes, en développant de nouveaux artefacts ou en l’enfouissant dans des objets du quotidien dispersés dans l’environnement. L’un des exemples emblématiques donné par Weiser est un badge d’entreprise « actif » développé par une société pour faciliter la localisation des salariés sur un site de travail afin de les rendre plus facilement joignables en cas d’appel téléphonique lorsqu’ils s’absentent de leur bureau. Equipé d’un microprocesseur et d’un tag qui émet des signaux, ce badge connecté fonctionne ainsi de façon non-intrusive puisqu’il n’implique pas d’interaction avec le salarié qui le porte tout en lui rendant un service (recevoir un appel là où il se trouve). Ce badge peut être ainsi vu comme l’un des tous premiers objets connectés destiné à un usage quotidien. Ainsi, l’informatique ubiquitaire est une informatique diffuse, omniprésente (également appelée Pervasive Computing) sous différentes formes dans nos environnements quotidiens.

Cette vision de l’informatique a donné naissance à différents courants de recherche qui trouvent aujourd’hui de multiples applications. Par exemple, la « réalité augmentée » (augmented reality) qui consiste à projeter de manière articulée des informations numériques sur le monde « réel » perçu, l’informatique sensible au contexte (context-aware computing) dont l’objectif est de développer des applications qui exploitent des informations contextuelles pour rendre un service donné (par exemple, la localisation de l’utilisateur, son identité, son activité en cours, des informations environnementales, etc.). à cela, s’ajoute l’idée de développer des systèmes dotés « d’intelligence », c’est-à-dire de capacités d’interprétation et d’adaptation au contexte. Un autre prolongement plus récent de cette idée d’informatique diffuse est l’internet des objets (Internet of Things – IoT) qui décrit d’une part des réseaux d’objets quotidiens interconnectés, et, d’autre part, une extension de l’internet à ces objets.

Aujourd’hui, bien des aspects de cette vision de l’informatique se sont pour une grande part concrétisés dans les technologies actuelles et dans les usages. De plus en plus de personnes et d’environnements sont équipés d’objets informatiques de toutes sortes (smartphones, montres ou bracelets connectées, enceintes et ampoules connectées pour la maison, etc.). Nous vivons dans un monde dans lequel des systèmes informatiques multiformes qui réagissent au contexte et par conséquent collectent des données personnelles ne cessent de se multiplier. Mais ces développements ont soulevé et continuent de soulever de nombreux enjeux sociaux ainsi qu’en termes d’usage. Dans la suite de ce texte, par convenance et sauf précision particulière, l’informatique ubiquitaire désignera cet ensemble de développements technologiques (y compris les objets connectés), sachant que cet ensemble recouvre une grande diversité de systèmes, de services et d’infrastructures techniques.
 

Enjeux sociaux : la question de la vie privée

 
L’un des premiers enjeux soulevés dès les années 90 au sujet des objets connectés concerne la vie privée. Par exemple, les réactions suscitées par le badge actif décrit par Weiser ont en effet montré une forte inquiétude des salariés2. Cette technologie impliquait selon eux une violation de leur liberté et de leur droit à la vie privée. En d’autres termes, le problème qui était pointé est celui de la surveillance puisqu’il était théoriquement possible de tracer les déplacements. Ce problème a rapidement fait l’objet de nombreuses recherches qui se sont efforcées de développer des principes de conception qui assurent une protection de la vie privée des utilisateurs de ce type de technologies. Par exemple, Bellotti & Sellen (1993)3
ont proposé un cadre qui s’articule autour de deux notions importantes :

‒ le feedback (transparence) : il s’agit de permettre aux personnes de savoir quelles informations qui les concernent sont collectées par le système, quand elles le sont et à qui elles sont livrées ; et
‒ le contrôle, c’est-à-dire donner à ces personnes les moyens de définir d’une part les informations personnelles qu’elles consentent à rendre publiques et, d’autre part, qui peut y avoir accès.

S’appuyant sur l’idée de privacy by design, Langheinrich (2001)4 a proposé sept principes de privacy qui doivent être pris en compte pour la conception des systèmes d’informatique ubiquitaire : il doit être possible de prendre connaissance d’une manière ou d’une autre de l’existence ou l’usage d’un système qui collecte des données qui le concernent (le feedback ou transparence évoqués plus haut), le choix et le consentement, la protection de l’identité via l’anonymisation ou la pseudonymisation, la proximité et la localité qui concernent respectivement les limites de la captation des données (limiter la collecte aux personnes concernées suivant par exemple un principe d’identification) et leur dissémination (limiter celle-ci au lieu où elles sont collectées), la sécurité notamment concernant les protocoles de communication et le stockage des données, et, enfin, l’accès et le recours (donner la possibilité aux personnes d’accéder à leurs données personnelles collectées et de contrôler les droits d’accès à celles-ci).

Bien que ces principes soient essentiels, leur application concrète notamment en termes d’interface utilisateurs et d’interaction ont soulevé des questions complexes (par exemple, comment informer les personnes concernées sans les submerger d’informations ? à quel moment ? Via quelle modalité ? Sur quel type de support ? Comment développer des mécanismes du contrôle de la privacy qui ne soient pas fastidieux en termes d’utilisation ?, etc.). Il faut également noter que l’environnement législatif a changé ces dernières années, en particulier en Europe avec le RGPD5 qui donne une place centrale au recueil du consentement des personnes. Ce règlement n’est pas sans conséquence sur la conception et le déploiement en Europe de toutes sortes de systèmes qui collectent et traitent des données personnelles.

Si la vie privée constitue un enjeu crucial pour le développement des systèmes d’informatique ubiquitaire, d’autres points tout aussi importants qui concernent les usages et l’interaction avec ces systèmes ont été soulevés. La multiplication d’objets connectés entraîne une complexité croissante des environnements technologiques dans lesquels nous vivons. Cette complexité est particulièrement augmentée avec les systèmes dotés « d’intelligence », c’est-à-dire de capacités d’interprétation et d’adaptation au contexte ou d’interaction avec les utilisateurs au moyen du langage « naturel » comme les assistants vocaux.
 

Le défi de l’intelligibilité : faciliter l’interaction avec une machine

 
L’un des défis centraux que posent cette complexité est celui de l’intelligibilité : comment permettre aux utilisateurs ou à n’importe quelle personne concernée à un instant donné d’élaborer une compréhension pertinente de ce que font ces systèmes ? Deux exemples permettent d’illustrer ce point. Prenons d’abord celui des voitures « autonomes connectées » qui se développent aujourd’hui grâce aux avancées réalisées en intelligence artificielle. C’est un exemple typique de systèmes qui peuvent prendre et mettre en œuvre des décisions d’actions ou demander au passager ou conducteur de réaliser une action de conduite (selon le niveau « d’autonomie » de la voiture). Dans les deux cas, il peut être important que le système qui contrôle la voiture explique à l’humain ce qui motive sa décision ou sa demande formulée à un instant t. Important non seulement en termes de construction de la confiance mais aussi pour permettre à l’humain de garder une compréhension globale de la situation à un instant donné. Le deuxième exemple concerne les « enceintes » connectées à commande vocale comme Google Home et Alexa d’Amazon. Ces dispositifs permettent de réaliser une diversité d’actions : lancer de la musique ou un film sur le téléviseur, gérer l’éclairage de la maison, demander la météo, etc. Comme le montrent plusieurs études (Porcheron et al., 20186 ; Velkovska et Zouinar, 20187), l’interaction avec ces systèmes est source de difficultés pour les utilisateurs. Ils produisent parfois des réponses incohérentes que les utilisateurs ne parviennent pas à comprendre, ce qui occasionne de la frustration voire un arrêt de l’usage du système. à l’heure actuelle, ces systèmes ne fournissent pas suffisamment de ressources à l’utilisateur pour pouvoir comprendre l’origine des problèmes qu’ils rencontrent.

Ces exemples montrent qu’il est important de faire en sorte que les actions et le fonctionnement de ce type de systèmes soient intelligibles, c’est-à-dire compréhensibles ou interprétables, lorsque cette intelligibilité est utile ou nécessaire : l’utilisateur ou toute personne potentiellement concernée dispose-t-elle des moyens lui permettant de comprendre ce que fait ou a fait un système lorsque cela est nécessaire ou utile ? Parmi les moyens qui ont été définis, le feedback et la transparence sur le fonctionnement du système constituent des principes de conception essentiels. Il faut toutefois noter que l’intelligibilité ne concerne pas que les systèmes dotés « d’intelligence ». Elle est généralisable à toute situation qui implique des interactions avec un système informatique quelle que soit sa nature ou le contexte d’utilisation.
 

L’enjeu du contrôle : préserver le pouvoir d’agir de l’utilisateur face à une machine

 
Un deuxième point important en termes d’usage et d’interaction concerne le contrôle, qui a déjà été évoqué plus haut à propos de la vie privée, notamment la collecte et la diffusion de données personnelles. Ce point peut-être élargi à d’autres aspects du fonctionnement des objets connectés (selon leurs caractéristiques). La diffusion des usages des enceintes connectées permet d’illustrer de façon concrète ce problème. Récemment, une enceinte a enregistré un bout de conversation d’un couple et l’a envoyé à un des contacts de leur carnet d’adresses, tout cela à leur insu8. Bien que cet événement soit très rare, il souligne clairement le problème du contrôle : le système a opéré de façon « autonome » sans que le couple soit en capacité d’agir sur lui. Le cas de l’enceinte qui a commandé de façon « autonome » une maison de poupée après s’être activé suite à une requête énoncée dans une publicité passant à la télévision9 constitue un autre exemple qui soulève la question du contrôle dans une forme différente : comment permettre aux utilisateurs de contrôler l’activation et l’usage du système par d’autres personnes ?

Le contrôle renvoie à un principe plus général qui est défendue par la conception centrée humain : faire en sorte que l’humain garde un rôle dans la boucle de contrôle des systèmes qu’il utilise ou auxquels il peut être confronté à un moment ou un autre au cours de ses activités. Ce rôle, qui consiste à permettre à l’utilisateur de pouvoir intervenir sur le système lorsque cela est nécessaire ou approprié, revient d’une certaine façon à définir « l’espace » d’autonomie des systèmes par rapport à l’humain. L’intelligibilité et le contrôle vont ensemble : selon les circonstances, pour pouvoir agir sur un système ou valider ses décisions, il est en effet important que l’utilisateur puisse disposer d’une compréhension ajustée de ce que le système est en train de faire, a fait ou projette de faire. Ces deux principes, intelligibilité et contrôle, constituent ainsi un socle fondamental pour la conception des systèmes d’informatique ubiquitaire (Bellotti & Edwards, 200110).
 

Conclusion

 
Depuis son invention, l’informatique ne cesse de modifier le paysage technologique dans lequel nous vivons. Elle est désormais omniprésente sous différentes formes, nous accompagne partout, et occupe une place de plus en plus prégnante dans la plupart de nos activités. Les objets connectés participent pleinement de cette tendance. En même temps, cette évolution soulève d’importants enjeux sociaux et d’usage. Cette contribution a mis en lumière certains d’entre eux. L’une des questions centrales et plus globales qui est posée est comment garder une maîtrise de la complexité du monde technologique informatique qui advient.
 

L’œil de la revue Third

 
Moustafa Zouinar, ergonome, nous invite à réfléchir à la gestion de l’interaction entre l’Homme et la machine, afin de conserver une maîtrise humaine sur les innovations technologiques. De cette brillante contribution, nous retenons que pour garder le contrôle des innovations, il est primordial de les comprendre grâce à un effort d’intelligibilité. Cette démarche nous semble être également clé pour l’avenir de la régulation du numérique.
 
www.third.digital



1 | MarkWeiser.1991.« The Computer for the Twenty-First Century»,Scientific American, pp.94-10,September. (Retour au texte 1)
2 | Roy Want, Andy Hopper, Veronica Falcão, and Jonathan Gibbons. 1992. « The active badge location system » ACM Trans. Inf. Syst. 10, 1 (January 1992), 91-102. (Retour au texte 2)
3 | Victoria Bellotti and Abigail Sellen.1993.« Design for privacyi nubiquitous computing environments» In Proceedings of the third conferenceon European Conference on Computer-Supported Cooperative Work (ECSCW’93), Giorgio de Michelis, Carla Simone, and Kjeld Schmidt (Eds.). Kluwer Academic Publishers, Norwell, MA, USA, 77-92.(Retour au texte 3)
4 | MarcLangheinrich.2001.« Privacy by Design-Principles of Privacy Aware Ubiquitous Systems » In Proceedings of the 3rd international conference on Ubiquitous Computing (UbiComp‘01), Gregory D. Abowd, Barry Brumitt, and Steven A. Shafer (Eds.). Springer-Verlag, Berlin, Heidelberg, 273-291.(Retour au texte 4)
5 | Règlement(UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données. (Retour au texte 5)
6 | Martin Porcheron, Joel E. Fischer, Stuart Reeves, and Sarah Sharples .2018 «Voice Interfaces in Everyday Life » In Proceedings of the 2018 CHI Conference on Human Factors in Computing Systems(CHI‘18). ACM, New York, NY, USA. (Retour au texte 6)
7 | https://linc.cnil.fr/fr/julia-velkovska-et-moustafa-zouinar-assistants-vocaux-un-veritable-fosse-entre-les-discours. (Retour au texte 7)
8 | https://www.theverge.com/2018/5/24/17391898/amazon-alexa-private-conversation-recording-explanation. (Retour au texte 8)
9 | https://www.theverge.com/2017/1/7/14200210/amazon-alexa-tech-news-anchor-order-dollhouse. (Retour au texte 9)
10| Victoria Bellotti and Keith Edwards. 2001 « Intelligibility and accountability: human considerations in context-aware systems » Hum.-Comput. Interact. 16, 2 (December 2001), 193-212. (Retour au texte 10)

partager cet article

Jérôme Cornu, Directeur Marketing & Communication de Objenious.

 

Après l’internet des machines et l’internet des humains, nous voici dans l’ère de l’internet des objets (IoT). Connecter n’importe quel type d’objet, n’importe où, n’importe quand… pour adresser les problématiques métiers des professionnels ou bien celles des particuliers. Cette innovation centrale de la révolution numérique est porteuse de gains de productivité immenses, d’économies substantielles et de nouveaux services.

Cependant, comme son nom l’indique, il n’y a pas d’objet connecté sans réseau. Il en existe plusieurs et chacun d’entre eux possède ses propres caractéristiques.

 
Le terme d’objet connecté contient une référence directe à la connexion de la chose avec l’extérieur et place la question des réseaux au cœur de cette dimension de la révolution numérique. Les objets vont désormais communiquer avec d’autres objets, des humains ou des serveurs, de sorte que les technologies de connectivité sont capitales à analyser puisqu’elles constituent l’interface entre l’objet et le monde extérieur.
 

Une diversité de technologies pour adresser les besoins de l’IoT

 
Certaines sont bien connues et existent depuis longtemps. Parmi les principales, le WiFi (fondée sur internet) permet d’envoyer beaucoup de données mais il est gourmand en énergie et de courte portée, les réseaux 2G/3G/4G (fondés sur les réseaux télécoms) permettent de communiquer en haut débit et en longue portée et le Bluetooth (fondé sur un réseau local) consomme très peu d’énergie mais se limite aux émissions à très faible distance.

Ces technologies que l’on pourrait qualifier d’« historiques » fondent l’essentiel des réseaux modernes de communication et d’information. Ils sont au cœur de l’internet, du commerce électronique et de la digitalisation de l’économie. Cependant, les objets connectés et leur généralisation dans les usages ont mis en lumière de nouveaux besoins de connectivité. En effet, l’intelligence des objets et leur multiplication impose d’avoir des réseaux qui consomment moins d’énergie, qui ont une portée adaptée à ces nouveaux usages et un coût réduit compatible avec des volumétries d’objets très importantes.

C’est la raison pour laquelle, d’autres réseaux, moins connus du grand public, dénommés « Low Power Wide Area Network » (LPWAN), sont en cours de déploiement pour adresser les besoins spécifiques de l’IoT. On peut citer les plus connus que sont le réseau Sigfox et le réseau LoRaWAN (Long Range Wide Area Network) fondé sur la technologie LoRa® inventée en France puis rachetée par la société Semtech aux USA.
 

Le réseau LoRaWAN, une technologie dédiée à l’internet des objets

 
Cette technologie permet de connecter des objets qui sont très éloignés des antennes, avec une très faible consommation énergétique. Grâce à ce réseau, il est désormais possible de connecter des objets pendant des années avec une simple batterie. Par exemple, un compteur d’eau ou de gaz connecté au réseau LoRaWAN peut transmettre des informations quotidiennement pendant près de 10 ans et en toute autonomie. Cela permet d’éviter les interventions de maintenance coûteuses et récurrentes pour changer la batterie, ce qui est une véritable source d’économie.

D’autre part la technologie fonctionne aussi bien à l’extérieur qu’à l’intérieur des bâtiments et son fort pouvoir de pénétration permet d’atteindre les objets les plus isolés même dans les soussols (parking, cave, locaux techniques…). Ces objets envoient des messages mais peuvent aussi en recevoir car la technologie est bidirectionnelle. Cela permet de déclencher des actions à distance comme, par exemple, la coupure d’une vanne d’arrivée d’eau en cas de fuite.

Enfin, LoRaWan se singularise par sa capacité native à localiser des objets sans GPS et sans autres équipements ou infrastructures. En effet, le réseau est capable de calculer la position d’un objet à partir des signaux reçus par ses antennes. On peut ainsi localiser facilement dans un périmètre n’importe quel objet à partir du moment où il communique sur le réseau sans consommer davantage d’énergie car c’est le cœur de réseau qui réalise les opérations de calcul et non le capteur, ce qui préserve ainsi la batterie de l’objet.

En pratique, le réseau LoRaWAN utilise des bandes de fréquences libres, ce qui dispense de l’achat de licences très onéreuses comme c’est le cas pour les technologies GSM. Par ailleurs les faibles coûts d’achat et d’installation des antennes et leur nombre limité pour couvrir une vaste zone réduisent considérablement les investissements. C’est sans commune mesure avec ce qui se pratiquait jusqu’ici avec le GSM. La technologie est donc particulièrement abordable et le retour sur investissement d’autant plus rapide. Cela permet le développement à grande échelle de nouveaux réseaux dédiés aux objets connectés.

LoraWAN est aujourd’hui présente à travers 142 pays et l’Alliance Lora fédère plus de 120 opérateurs à travers le monde, de sorte que des réseaux LoRaWAN existent sur tous les continents. Les opérateurs utilisent généralement les mêmes sites que ceux de leur réseau GSM, favorisant ainsi un déploiement rapide. À titre indicatif en France plus de 95% de la population est couverte par le réseau LoRaWAN de Bouygues Telecom et il existe au total 2 opérateurs proposant chacun un réseau national.

Il n’est pas rare de voir plusieurs opérateurs LoRaWAN dans un même pays, preuve de l’intérêt pour la technologie et du dynamisme des marchés. L’objectif est d’interconnecter l’ensemble de ses réseaux nationaux en roaming afin d’offrir une couverture LoRaWAN mondiale. Aujourd’hui, à travers le monde, on estime à plus de 80 millions le nombre d’objets connectés grâce à un réseau LoRaWAN.

Grâce aux bénéfices spécifiques de la technologie Lora et au développement de ses réseaux d’innombrables perspectives se profilent pour les entreprises, les collectivités et les particuliers.
 

Des applications toujours plus nombreuses pour les objets connectés

 
Il est aisé de se rendre compte de la multiplication des cas d’usage des objets connectés. En effet, ces solutions innovantes permettent aussi bien de suivre les flux logistiques des entreprises que de mesurer le taux de remplissage des poubelles, la consommation énergétique des bâtiments ou les performances sportives d’un individu. Les objets « intelligents » se multiplient et contribuent à l’avènement de la Smart City, du Smart Building, de la Smart Industry et du Quantified Self.
 

 
Toutes les technologies de connectivité (LPWAN, LTEM, NB IoT, demain la 5G) ont leurs spécificités (faible consommation énergétique, haut débit, longue portée, faible latence…) et chacune d’entre-elles est adaptée pour répondre à un type de cas d’usage particulier. Par exemple, les réseaux LoRaWAN sont très performants pour les compteurs d’eau ou de gaz qui sont isolés et communiquent peu souvent mais sur une longue période (jusqu’à plus de 10 ans) tandis que la technologie LTE-M est, grâce à son débit, beaucoup plus adaptée aux communications vocales comme dans le cas des ascenseurs.

Cependant, une seule technologie ne saurait répondre à tous les besoins et adresser tous les cas d’usages.

Face à ce foisonnement d’offres de connectivités, les entreprises peuvent se sentir quelques peu perdues au moment de faire des choix pour leur projet IoT. C’est souvent parce qu’elles raisonnent davantage en termes de choix technologiques que de solutions à leurs problématiques.

C’est là qu’intervient le rôle de l’opérateur dans l’IoT qui, grâce à sa capacité à agréger de multiples technologies de connectivité, est en mesure de fournir la meilleure solution de connectivité pour chacun des cas d’usages indépendamment du type de technologie et de leur complexité. C’est un guichet unique qui permet d’adresser tous les cas d’usages avec la réponse technologique chaque fois la plus adaptée.

Force est de constater que seuls les opérateurs ont la capacité d’intégrer massivement toutes ces technologies, actuelles et futures, pour garantir la meilleure connectivité, l’évolutivité et la pérennité des solutions IoT retenues par les entreprises.

Le mix des technologies de connectivité proposées par les opérateurs est la clé de la révolution de l’internet des objets.
 

L’œil de la revue Third

 
Avec une approche aussi précise qu’accessible, Jérôme Cornu nous permet de découvrir les différents modes de connectivité d’un objet connecté et de comprendre la spécificité du réseau LoRaWAN. Puisque l’objet en lui-même est inerte et que les usages sont nombreux, il est normal que plusieurs réseaux ou technologies adressent chacun des besoins.
 
www.third.digital

partager cet article

Maxime Schacht, ingénieur et Hacking House Manager chez Sigfox

 

L’internet des objets est une révolution industrielle dont les réseaux, en particulier bas débit, constituent une infrastructure indispensable. Les pratiques industrielles déjà en œuvre ainsi que les perspectives de développement des prochaines années font de l’internet des objets un tournant que l’industrie doit prendre dès aujourd’hui.

 

L’Internet des objets, une révolution industrielle

 
Faisons d’emblée une distinction clé : l’IoT industriel est un objet d’étude distinct des objets connectés ou de la domotique grand public (ex : montres connectées, bracelets connectés, volets connectés…) car son application est essentiellement industrielle L’internet des objets (IoT) et l’intelligence artificielle vont révolutionner le secteur industriel. Ils permettent d’avoir une visibilité en temps réel sur les équipements et / ou les produits d’une entreprise, afin d’identifier les leviers d’optimisation nécessaires à l’activité de cette dernière.

Aujourd’hui, sans process IoT, la gestion des équipements industriels est souvent appliquée de manière intuitive ou à l’aide d’actions manuelles à très faible valeur ajoutée. Par exemple, dans les garages automobiles, le personnel vérifie régulièrement le taux de remplissage du baril accueillant les huiles usagées en tapant à plusieurs niveaux du baril pour y détecter un son creux. C’est de cette manière qu’ils s’y prennent pour détecter que le baril est plein et que le moment est venu d’avertir l’opérateur en charge de le recycler.

Avec l’IoT, le paradigme change : les équipements communiquent entre eux de manière automatique, laissant l’analyse et la prise de décision adéquate entre les mains de l’industriel.

Les avantages pour les entreprises qui adoptent l’IoT peuvent être résumés en cinq points :

i. Un gain d’efficacité opérationnelle : l’IoT permet une meilleure utilisation des équipements, l’automatisation de tâches récurrentes et manuelles, de meilleures décisions.

ii. Des économies d’argent : le gain d’efficacité opérationnelle se traduit également par une réduction de la flotte des équipements, par exemple à travers une réduction des pertes et vols de biens.

iii. Une diminution de l’impact environnemental : l’IoT favorise la diminution des déplacements nécessaires pour surveiller la présence ou le statut d’un équipement ou la diminution des cycles d’intervention tel que par exemple le ramassage de bennes à ordures.

iv. La création de nouveaux services et business model : l’IoT permet aux entreprises orientées « produits » une transition vers une offre de service telle que la maintenance prédictive, c’est-à-dire une maintenance à l’usage plutôt qu’une maintenance régulière. Prenons l’exemple d’un vendeur de chaudières qui pourrait joindre à la vente de son produit un abonnement assurant la maintenance dans le temps. Un certain niveau de calcaire détecté dans cette chaudière pourrait déclencher la venue d’un plombier partenaire pour la nettoyer et ainsi diminuer les dépenses d’électricité.

v. L’amélioration du service client : l’IoT permet une anicipation des besoins de l’entreprise. Cela est facilité par la visibilité sur les biens et équipements.

La somme de ces divers avantages, à laquelle se soustraient les coûts générés par la solution dans le temps, représente le retour sur investissement. C’est ce retour sur investissement et le temps nécessaire pour l’atteindre que toute entreprise cherche naturellement à évaluer avant de s’engager dans un déploiement massif d’objets connectés.
 

L’émergence de la 0G, un facteur de démocratisation des objets connectés

 
Le premier constat est que les technologies de communication développées pour la téléphonie mobile sont peu adaptées à l’IoT.

En effet, le retour sur investissement est difficilement atteignable pour une majorité des équipements. La 3G et la 4G font appel, d’une part, à des systèmes de communication et des abonnements opérateur trop onéreux et d’autre part, elles consomment une importante quantité d’énergie.

La 0G, déployée notamment par le réseau Sigfox, est en revanche idéale pour relayer des informations simples grâce à des capteurs, à très bas coûts, et ce pendant plusieurs années.

Ce prix avantageux s’explique de différentes manières :

i. Un module de communication Sigfox coûte moins de 2 euros, tandis que le prix d’un module 4G s’élève à 35 euros ;
ii. Le réseau opère sur des bandes du spectre libre ne nécessitant aucune licence (ce qui est au contraire le cas des technologies cellulaires) ;
iii. Pour une couverture similaire, un réseau 0G nécessite jusqu’à 10 fois moins d’antennes ;
iv. La partie cloud et serveurs est unique et commune aux 65 opérateurs Sigfox.

Les coûts engagés ne sont pas uniquement ceux liés à l’acquisition de l’objet connecté ou à la souscription au réseau. Les coûts d’installation ou de maintenance (rechargement ou changement des batteries de l’objet acquis) ne doivent pas être négligés. Un objet connecté ne peut pas être rechargé quotidiennement ; la création d’un protocole limitant les dépenses en énergie et de maintenance est donc nécessaire.

Focus sur les cas d’usages les plus répandus de l’IoT industriel : l’asset tracking et l’asset monitoring

Les applications de l’IoT à l’industrie sont sans limites. Néanmoins, aujourd’hui, deux cas d’usage émergent : le tracé de la position d’un bien (asset tracking) et la surveillance du statut d’un bien (asset monitoring).

À titre d’exemple, en 2009, l’entreprise DHL a connecté et géolocalisé 250 000 chariots servant à livrer les colis et les marchandises. Cette optimisation lui permet de contrôler en temps réel, l’acheminement des colis, la disponibilité des chariots et la localisation exacte desdits chariots. L’entreprise espère ainsi réduire les pertes matérielles et financières et la flotte de chariots mobilisée.

Autre exemple : le groupe PSA a amélioré sa chaîne d’approvisionnement (supply chain) au moyen de capteurs (trackers) placés sur les conteneurs acheminant les pièces détachées automobiles vers la ligne de production. Afin de s’assurer de la fluidité des échanges avec ses fournisseurs, le groupe utilisait une flotte de conteneurs quatre fois plus importante que celle actuellement utilisée. En effet, la pénurie de conteneurs à un instant T est synonyme d’un risque d’interruption de la chaîne de production, un risque financier important pour le constructeur.
 

Le devenir de l’IoT, la conjecture des 5 prochaines années

 
Les exemples cités ci-dessus sont des cas d’usage appliqués à des biens onéreux. Cependant, cette tendance tend à s’inverser. Aussi peut-on rencontrer des objets connectés d’une valeur inférieure à 10 euros. Cela s’explique par la diminution de près de 30% par an des coûts des capteurs et composants électroniques, ainsi que l’adoption grandissante de l’IoT, aboutissant à une production toujours plus importante d’objets connectés.

De plus, les fournisseurs de technologie ne cessent d’innover. Une course à la simplification des systèmes de communication est lancée, et ce toujours dans un souci d’optimisation des coûts. On constate également des avancées notables sur les systèmes d’alimentation des objets, grâce à l’énergie solaire, kinétique, thermique, éolienne, offrant une autonomie égale au cycle de vie du capteur !

Des fabricants et loueurs d’équipements, tels que les fabricants de palettes de manutention, commencent à s’intéresser à l’IoT. Un gain de quelques centimes d’euros par an peut représenter, à leur échelle, des millions d’euros. De manière similaire, les entreprises postales ont peu à peu connecté des colis de faible valeur.

Ce phénomène explique les projections des analystes sur le potentiel de l’IoT. Selon Gartner, 25 milliards d’objets seront connectés en 2021.
 

Comment faire ? Les différentes phases d’implémentation del’IoT

 
Afin de limiter les risques et les dépenses de l’entreprise, un projet IoT doit respecter quatre phases d’intégration :

i. La première phase est l’idéation. Il s’agit de lister les équipements et les biens que l’entreprise souhaite potentiellement connecter. Pour ces biens, l’entreprise définit la donnée qu’elle souhaite capter (position, température etc.), ainsi que le processus qui sera modifié par la solution IoT.

ii. La seconde phase est le proof of concept. L’entreprise vérifie la solution théorisée, à l’aide d’un test pratique sur un nombre restreint de biens. Pour ce faire, on utilise une solution IoT approchante, aussi appelée « couteau suisse », qui permet d’extraire les données qui généreront le gain opérationnel. Ces données terrain, couplées à des hypothèses et des projections, permettront de simuler un cas d’usage (business case) c’est-à-dire une analyse de rentabilisation.

Dans le cas d’une PME ayant besoin d’un faible volume d’objets, il est souvent plus rentable d’opter pour les solutions génériques existantes. Pour les entreprises aux besoins plus conséquents, il est judicieux de solliciter l’aide de consultants afin de créer la solution idéale, non reproductible par la concurrence. Cela suppose un investissement conséquent en frais de recherche et développement (R&D), mais qui, sur le moyen terme, s’avère rentable. En effet, chaque objet sera acheté directement auprès du constructeur avec une marge bien moindre que s’il était revendu par un fournisseur de solutions.

iii. La troisième phase du projet, qui n’a lieu que dans le cas d’une solution IoT adaptée au besoin du client, est le pilote. Afin de s’assurer que la solution IoT retenue satisfait les attentes et les besoins de l’entreprise, on déploie une faible quantité d’objets créés. Cette phase permet d’affiner les fonctionnalités du produit et de valider les dernières hypothèses.

iv. La quatrième et dernière phase est le déploiement industriel. Elle ne prend vie que si les hypothèses et projections envisagées permettent d’assurer, grâce à la solution IoT, un retour sur investissement.
 

L’œil de la revue Third

 
C’est la vision unique de Sigfox, entreprise française majeure des réseaux bas débit que partage avec nous Maxime Schacht. En faisant le point sur les applications industrielles de la technologie « 0G », le potentiel de l’industrie des objets connectés et un propos très pratique sur la construction d’un projet IoT, cet article diffuse un vrai optimisme quant à la place de la France dans les industries du futur.
 
www.third.digital

partager cet article

Marion Bergeret (VP Legal & General Counsel, SNIPS) et Joseph Dureau (CTO, SNIPS).

 

Avec plus de 40% des consommateurs américains équipés d’enceintes activées par la voix, et de plus en plus d’entreprises qui se reposent sur des solutions de reconnaissance vocale pour automatiser des processus impliquant la gestion d’informations confidentielles ou sensibles, la question de la protection des données traitées par les assistants vocaux devient centrale.

 

Dans le même temps, les réponses proportionnées aux enjeux font défaut et nombre de pratiques relatives au traitement des données par les assistants vocaux restent difficiles à déchiffrer, y compris pour les utilisateurs eux-mêmes.

 
Actuellement, la majorité des assistants vocaux se reposent sur des serveurs (le cloud) pour traiter les enregistrements vocaux issus des appareils connectés en service chez leurs utilisateurs. Ces enregistrements sont également utilisés pour entraîner les modèles. Snips, considérée comme la pépite française de la reconnaissance vocale, est actuellement le seul acteur sur le marché à permettre de réaliser l’ensemble des processus de la reconnaissance vocale localement, directement sur l’objet lui-même, sans se reposer sur une connection à internet ni sur un serveur distant. Les modèles, pré-entraînés, n’ont pas besoin des données des utilisateurs pour fonctionner, et celles-ci ne remontent donc jamais au niveau du cloud.

Plus d’un an après la mise en oeuvre du RGPD, nous avons décortiqué quelques unes des revendications principales faites par les plus importants fournisseurs d’assistants vocaux pour justifier leur dépendance aux technologies du cloud pour traiter la voix.

Celles-ci portent sur quatre thèmes centraux :

i. Un gain d’efficacité opérationnelle : l’IoT permet une meilleure la performance,
ii. la confiance,
iii. la sécurité, et
iv. les innovations techniques protectrices de la vie privée.

Sur le premier thème, la performance, notre conclusion s’impose d’elle-même : l’utilisation du cloud n’est pas une condition nécessaire à une reconnaissance vocale hautement performante. Au contraire, il existe déjà des alternatives fonctionnant aussi bien ou mieux en local, sans envoyer d’enregistrements vocaux sur internet, et donc sans compromis en ce qui concerne la protection de la vie privée ou la confidentialité.
 

La reconnaissance vocale comporte des risques inhérents en termes de protection de la vie privée

 
Les assistants vocaux regroupent un certain nombre de caractéristiques augmentant les risques inhérents liés à la protection de la vie privée :

‒ En premier lieu, les données vocales sont des données d’une nature particulière. La voix peut révéler toutes sortes d’informations à propos d’un individu, y compris ses émotions, ou confirmer son identité avec certitude (comme on le ferait avec une empreinte digitale, une photo d’iris ou une cartographie veineuse). La voix peut aussi être copiée ou manipulée de manière à rendre possible l’usurpation d’identité ou d’autres types de fraude.

‒ La reconnaissance vocale est par ailleurs particulièrement intensive en termes de données. Elle repose par définition sur des techniques d’apprentissage automatique ou machine learning qui exigent de collecter un certain nombre de données d’entraînement. Les données vocales d’entraînement doivent être taggées c’est à dire identifiées, le plus souvent manuellement, afin que les modèles puissent être entraînés à ensuite reconnaître des phrases parlées de manière exacte. Si d’importants moyens sont déployés pour automatiser le processus de tagging ou pour pouvoir se passer de tags (i.e. dans des schémas d’apprentissage dits « non-supervisés »), à ce jour ces tâches impliquent toujours la revue à la main par des ressources humaines, et l’utilisation de données vocales d’humains en entrée. Cela crée donc une tension inhérente en termes de confidentialité dès lors que de telles données vocales sont collectées auprès des utilisateurs finaux des solutions eux-mêmes.

‒ Les assistants vocaux sont également intrusifs par leur usage, en ce qu’ils sont souvent utilisés dans des contextes intimes. La plupart des utilisateurs les installent au sein de leur domicile, souvent dans leur salle de bains ou leur chambre. Des données confidentielles sont également discutées dans les salles de réunion, usines et voitures, lieux dans lesquels les assistants vocaux deviennent de plus en plus intégrés. Pour l’utilisateur non averti, leur présence n’est pas toujours visible de manière évidente.

‒ Enfin, de nombreuses informations peuvent être collectées par le biais d’assistants vocaux de manière indirecte et sans que l’utilisateur ne le réalise forcément, soit parce qu’ils peuvent enregistrer des données par erreur (dans le cas où l’assistant est déclenché par erreur) ou parce que des informations peuvent être déduites ou dérivées à partir de l’utilisation faite d’un assistant par son ou ses utilisateurs. Les principaux assistants vocaux sur le marché collectent, centralisent, se souviennent et apprennent de manière systématique de chacune des interactions avec leurs utilisateurs. Leurs enregistrements contiennent les données audio brutes ainsi que les résultats des algorithmes impliqués et les enregistrements des actions prises par les assistants.

De manière générale, les assistants vocaux combinent donc l’utilisation de données à potentiel biométrique, une technologie gourmande en données, des cas d’usage concentrés sur les espaces les plus intimes et confidentiels et des améliorations destinées à ajouter du contexte et croiser encore plus d’informations sur leurs utilisateurs.
Ensemble, ces facteurs font des assistants vocaux des bombes à retardement en termes de risques liés à la vie privée, sauf à ce qu’ils soient conçus avec ces mêmes risques à l’esprit dès leur conception. C’est ce que proposent les technologies de reconnaissance vocale fonctionnant en local (et non sur serveur cloud).
 

Performance ou protection de la vie privée : un faux choix

 
Les pratiques et les messages véhiculés par les fournisseurs d’assistants vocaux fonctionnant en cloud sont fondés sur l’idée que l’utilisation massive de données d’utilisateurs serait nécessaire afin de leur permettre d’améliorer la performance de leurs assistants vocaux. À titre d’exemple, le menu des options relatives à la vie privée d’un des assistants cloud leaders sur le marché s’appelle « Gérer la façon dont vos données contribuent à améliorer [l’assistant vocal] ».

Non seulement cette justification, basée sur l’amélioration de la performance, n’a pas de fondement technique, mais son utilisation dans les politiques concernant la vie privée est trompeuse et pourrait par conséquent s’avérer contraire aux exigences de transparence du RGPD.

Bien que les faux positifs et autres incidents techniques soient inévitables quand on parle de technologies reposant sur le machine learning, les justifications basées sur l’amélioration de la performance sont sans fondement, à plus d’un titre :

1. il n’y a pas besoin de collecte massive de données à l’échelle à laquelle le font les fournisseurs cloud on peut utiliser beaucoup moins de données,
2. il existe des alternatives à l’utilisation de données d’utilisateurs qui fournissent des résultats comparables on peut utiliser des données moins intrusives pour la vie privée.

En effet, la performance n’est améliorée qu’à la marge au-delà d’une certaine quantité de données, et la collecte systématique de toutes les données d’utilisation n’est pas toujours justifiée. De plus, s’il est vrai qu’un échantillon large de données est nécessaire pour assurer une bonne performance, les fournisseurs d’assistants cloud possèdent déjà les données leur permettant d’atteindre un échantillon optimal sans collecte systématique.

Quand bien même plus de données seraient nécessaires, il existe d’autres sources de données que les données des utilisateurs eux-mêmes. Des benchmarks réalisés sur une base de données ouvertes montrent qu’un niveau de précision de plus de 90% peut être atteint sur la base de 2.000 déclarations crowd-sourcées, en se fondant sur les moteurs de compréhension du langage naturel de référence (par exemple, Microsoft Luis.ai ou Snips NLU).

De la même manière, en terme de compréhension du langage parlé, d’autres études montrent que la combinaison d’ensembles de données crowd-sourcées et d’environ 1.000 heures d’enregistrements audio permet des performances similaires à celles de l’API Google Speech sur des cas d’usage à vocabulaire large. De tels sets de données sont fournis par des fournisseurs à des prix accessibles pour une start-up. De plus, les modèles permettant ces résultats de performance peuvent tourner sur des processeurs standards, tel un Raspberry Pi 3 (quad-core Cortex-A53 à 1.4GHz) sans nécessiter de puissants serveurs.

La performance de la plateforme Snips est proche de celle de l’Homme et supérieure ou égale à celle des services cloud de Google, tant sur des domaines de vocabulaire restreints tels que les lumières connectées que sur des domaines larges tels que la musique.

Ainsi, des quantités relativement faibles de données crowd-sourcées peuvent mener à des améliorations de performance significatives, démontrant ainsi non seulement que des quantités massives de données ne sont pas nécessaires, mais également qu’on peut construire des interfaces vocales de qualité élevée avec des données obtenues en amont, sans avoir à utiliser de données d’utilisateurs ensuite. L’utilisation de technologies fonctionnant en local ne nécessite pas non plus de faire écouter les enregistrements vocaux d’utilisateurs réels à des personnes chargées de les transcrire ou de les classer.

Il n’existe donc aucune justification rationnelles liée à la performance pour justifier la collecte massive et quotidienne des données vocales.
 

La centralisation de données d’utilisateurs ne satisfait pas les critères de transparence applicables

 
Pourquoi les principaux fournisseurs d’assistants vocaux usent-ils de telles justifications basées sur la performance, si celles-ci sont sans fondement technique ? Ces justifications sont utilisées afin que les utilisateurs consentent à l’utilisation massive de leurs données sur le cloud.

Plus encore qu’uniquement à des fins de persuasion, ces déclarations remplissent une fonction juridique en ce qu’elles constituent les moyens utilisés par ces fournisseurs de se conformer à leurs obligations légales d’information préalable des utilisateurs quant aux finalités du traitement de leurs données.

En effet, le RGPD exige que les données à caractère personnelles soient (article 5 RGPD) :

1. « traitées de manière licite, loyale et transparente au regard de la personne concernée »,
2. « collectées pour des finalités déterminées, explicites et légitimes » et enfin,
3. « adéquates, pertinentes et limitées à ce qui est nécessaire au regard des finalités pour lesquelles elles sont traitées ».

Nous venons de démontrer qu’il n’existe aucun fondement technique pour les justifications de collecte de données liées à une meilleure performance des assistants vocaux. On peut alors légitimement se poser la question de la valeur juridique de telles affirmations lorsqu’elles sont utilisées en tant que finalité de la collecte.

Une lecture attentive des politiques relatives aux données personnelles et des mentions d’information encadrant les choix offerts aux utilisateurs d’objets connectés par la voix en termes de collecte de données montrent de nombreuses lacunes en termes de transparence. Les opérateurs d’assistants vocaux basés sur le cloud n’ont, par exemple, commencé que très récemment à rendre compte de manière explicite de la revue d’enregistrements vocaux par des personnes réelles (et ce, en réaction aux nombreux scandales sur le sujet). Le niveau d’éducation sur la manière dont fonctionnent ces technologies chez l’utilisateur moyen est si bas que ceux-ci ne savent généralement pas ce qui est réellement fait de leurs enregistrements vocaux ni où ils sont envoyés.

Quel niveau de transparence et de pédagogie serait souhaitable compte tenu des enjeux inhérents aux technologies utilisées ? Un consentement peut-il réellement être considéré comme éclairé quand il s’agit de technologies si complexes que leur compréhension n’est pas forcément à la portée de tout utilisateur ?

En outre, un consentement peut-il être libre quand il est fait sous la menace qu’une fonctionnalité pourrait être dégradée en l’absence de collecte de données ou si l’historique des données de l’utilisateur était supprimé ? De telles formulation laissent ainsi imaginer que l’accès à la meilleure version d’un assistant vocal ne peut se faire qu’au prix de l’envoi de ses données personnelles sur le cloud, alors que c’est erroné d’un point de vue technique.

La définition des standards qui s’appliquent en matière de transparence de l’information et de consentement libre et éclairé est en cours, mais il paraît évident, dans de telles circonstances, que l’utilisation du consentement comme base légale du traitement des données personnelles d’utilisateurs soit susceptible d’être remise en cause.
 

La reconnaissance vocale en fonctionnement local permet une approche « sans compromis »

 
L’accès à l’état de l’art en matière de performance des technologies de reconnaissance vocale ne devrait pas porter atteinte à la vie privée de leurs utilisateurs, en particulier lorsqu’elles sont utilisées au sein de leur domicile ou dans un contexte professionnel. Au lieu de cela, les enjeux relatifs à la vie privée doivent être pris en compte dès la conception d’innovations respectueuses de la vie privée, développées dans l’intérêt des consommateurs et des utilisateurs.

C’est le cas des solutions d’assistants vocaux locales, qui ont le mérite d’être transparentes et compréhensibles par tous, et de permettre à l’utilisateur de garder le contrôle sur ses choix et sur ses données personnelles. Il est en effet techniquement possible de faire fonctionner l’ensemble des étapes de la reconnaissance vocale en local, du mot déclencheur à la reconnaissance vocale automatique en passant par la compréhension de langage naturel, tout en s’assurant d’une performance optimale et d’une expérience jamais dégradée pour l’utilisateur.

En d’autres mots, il est techniquement possible qu’un utilisateur ait chez lui un assistant vocal déconnecté n’envoyant pas ses données vocales sur des serveurs cloud. Il est finalement aussi possible que souhaitable que de telles solutions remplacent les assistants vocaux cloud, afin que les utilisateurs aient accès à l’état de l’art de la technologie sans avoir à accepter de compromis injustifiés en termes de protection des données personnelles.
 

L’œil de la revue Third

 
Comment concilier le progrès technique et la protection de la vie privée ? C’est une partie de la réponse à cette passionnante question que nous livrent ici Marion Bergeret et Joseph Dureau au nom de la société Snips, laquelle développe un logiciel d’assistance vocale dont la conception même a été placée sous le signe du respect de la vie privée. En somme, ne croyez pas ceux qui vous disent qu’un seul monde est possible !
 
www.third.digital

partager cet article

Alexander Hanff, militant de la protection de la vie privée et co-fondateur de Think Privacy AB.

 

Despite legal obligations almost a decade old, IoT devices are increasingly failing at Data Ethics with more and more devices collecting vast amounts of data for purposes outside their necessity to operate.

 
There is a world out there that many neither are even aware of or understand its impact on our day to day lives. The Internet of Things (IoT) is not a new ecosystem and in fact dates back several decades but as we strive to make our dumb technologies smart, we face new risks which threaten our very existence as autonomous beings.

In recent years we have seen a growing trend to connect everything to the IoT and from the perspective of the consumer – this offers great convenience; being able to monitor your home when you are away on a business trip or being able to have your kitchen appliances automatically order groceries for you when you run low on supplies, sounds like a win-win.

But what many people do not understand is that with this added convenience comes a very real threat to their fundamental rights as the manufacturers who sell these devices coupled with the service providers supporting them – strive to collect more and more data for purposes which have nothing to do with the necessity of operation and everything to do with surveillance capitalism. What we mean by surveillance capitalism is that this digital surveillance of our behaviour, interactions, preferences and opinions is « being weaponized against us with military efficiency »1 .

Through the use of sensors, microphones & cameras – our homes have become the source for a multi-billion euro industry centered around big data analytics – an industry built on data which has been surreptitiously extracted at close to zero cost under the guise of « Smart ».

And convenience is an attractive offer as our lives become more and more complex in a world seemingly caught in the constant flux of rapid change, especially when the cost of that convenience is perceived to be so competitively priced or even free.
 

How surveillance capitalism works: the darkness behind what is « convenient »

 
The real story is that these products and services are not designed to enhance our lives – they are designed to harvest as much of « behavioural surplus »2 as possible, that is to say, data which can be extracted through the use of technologies which can be used for other purposes. In the case of surveillance capitalism that usually means this data will be used to build profiles which allow for the manipulation of behaviour through psychological analysis. That manipulation might be to persuade us to buy a specific product or service (behavioural advertising) or it could be used in other ways such as to impact how we might vote in a political election.

There are countless examples of products which have been used in this way. My Friend Cayla3, a « smart » doll which asked children for personal information and was able to have limited conversations with their child owners, was removed from shelves across the world after it was discovered that the technology within the doll was recording conversations and sending them back to corporate servers for analysis.

Over the summer of 2019 there were multiple scandals associated with Smart Assistants involving all the mainstream devices from Google, Amazon, Microsoft and Apple – when it was discovered that recordings of our interactions with these devices were being sent back to their data centers and listened to by staff4. To make matters worse it was discovered that the recordings included a significant amount of « false positives » where the device had recorded events which were not supposed to be considered as an interaction with the device (including arguing couples, sexual activities5 etc.).

In many situations devices we purchase to add to our « smart » homes are increasingly designed as to cease to function if we decide we do not want these devices to record such information about our daily lives – even if such data is not necessary for the device to work.

For example, a popular manufacturer of « smart » speakers deployed a software update to their IoT connected devices which if the owner refused to accept their data harvesting policies, simply stopped working6. This data was not required for the device to function – in fact prior to the software being updated via a remote process, the speakers functioned perfectly well; this was simply a case of placing their customers in a duress situation of « Give us your data or we will break your expensive device » – in any other environment it would be considered as racketeering or extortion and be a criminal act – but in the world of IoT it is rapidly becoming standard operating procedure.

Under European laws such as the General Data Protection Regulation (GDPR) and the e-Privacy Directive – such behaviour is considered as unlawful. For example, under the GDPR consent is not considered as valid if the « provision of a service, is dependent on the consent despite such consent not being necessary for such performance »7 and the e-Privacy Directive requires that consent must be sought for any storage of or access to any information already stored in the device of the end user which is not considered as « strictly necessary » for the performance of the requested service8.

As such, in the case of the previously discussed « smart » speaker, one would argue that forcing their customers to consent to data processing activities of this nature under the threat of deactivating their speakers, does not meet the requirements of either law – yet despite that, a lack of enforcement of both laws (until recently) has led to a host of similar abuses too numerous to count.

Further, the GDPR requires that all products and services which entail the processing of personal data should implement the principles of Privacy by Design (hence the title of this article) yet common practice is to, in fact, embed Surveillance by Design instead in order to syphon up all of that behavioural surplus.

Of course the corporations behind all of these products swear they take your privacy very seriously and explain their surveillance machinations deep within their privacy policies; which are so inaccessible to the common « consumer » as to be rendered useless.

In their paper « The Cost of Reading Privacy Policies »9 , Aleecia McDonald and Lorie Faith Cranor noted that the « national opportunity cost for just the time to read policies is on the order of $781 billion » if each Internet user in the United States were to read the privacy policies associated with the services they use – which is actually considered as a conservative estimate. Despite the paper being over a decade old and requirements under GDPR that such notices be in plain and comprehensive language – little has changed in practice10 with many privacy policies still consisting of a wall of legal text few would understand and even less would be likely to read.
 

The Withings case

 
In a recent test case filed by this author with the French privacy and data protection regulator, Commission Nationale de l’Informatique et des Libertés(CNIL) against the manufacturer of « smart » scales – this model has now been challenged.

In this particular case, upon purchasing the Withings Body+ smart scales it was discovered that in order to actually use the functions of the devices to track various health related attributes such as weight, BMI etc. one has to install an application on a smart phone called Health Mate.

At the time this seemed like a reasonable situation because one could then monitor and be presented with interesting graphs and charts to show progress (or lack of) over time. The problems didn’t manifest until the point where in order to install the Health Mate application one must first agree to the « privacy policy » of Withings and upon reading that policy it quickly becomes apparent that Withings want their share of the behavioural surplus for the purpose of « marketing, advertising and making recommendations »11 and unless one consents to such activities installation of the application cannot complete which renders those « smart » (and not inexpensive) Body+ scales, dumb again – completely defeating the purpose for which they were purchased.

There was no information related to this issue at the point of the sale, on the packaging or in the box – the first time one becomes aware of the issue is upon installation of the application and even then, only if you are an evangelistic privacy geek who is willing to read the text rather than just click the enticing « Accept » button.

What many are likely to fail to understand is that these Body+ Scales, just as our Amazon Alexa, EightSleep bed, Samsung Smart TV, Fitbit fitness tracker and the many thousands of other IoT connected devices, are all considered as « terminal equipment » under the e-Privacy Directive in the EU and as such all fall under the jurisdiction of the specific requirement to obtain consent for the access to or storage of information on these « terminal equipment ».

Further, since the introduction of GDPR (where the e-Privacy Directive receives the definition of consent from) – that consent must be freely given, it must be strictly necessary for the functioning of the device or delivery of the requested service and access to the service cannot be withdrawn should one not consent to the processing of that behavioural surplus.

The timing of this article could not be more relevant either, as the Court of Justice of the European Union (CJEU) on 1st October 2019 published a judgment in Case c-673/17 (Planet 49)12 reiterating the requirements of consent in these circumstances – opening the doors to a tsunami of legal complaints against companies which had until now, operated in a regulatory vacuum (in that despite the law existing, it has been rarely enforced in the last decade).

In the case against Withings, this author has filed a complaint spanning several issues as discussed in this article.

On the matter of consent the requirement to agree to Withings privacy policy in order to complete installation of the Health Mate application and therefore access all the features advertised with the Body+ scales; it has been argued this does not meet the requirements of a valid consent under the GDPR.

Withings of course argue that they send the data to their « cloud » environment in order to provide the charts and analytics to the end user (which is a very convenient way to obtain the data for other purposes such as their marketing activities) but this author points out that such data could be processed in the application on the smart phone itself thus following the principles of privacy by design as required by the GDPR.

Other issues such as the fact that health data is considered as special category data and therefore requires a more stringent approach to processing than other types of personal data have also been included in the complaint.

Prior to the CJEU judgment on Planet 49 there was little prospect of a favourable outcome asserting the fundamental rights afforded to us under EU law – but given the new case law one remains hopeful that the CNIL will now effectively enforce the GDPR and e-Privacy Directive in this particular case.
 

The necessity to protect privacy in order to protect mankind

 
This author is by no means an isolated case – there are an estimated 7 billion IoT devices currently deployed in the world – a number set to triple in the next 5 years to over 21 billion13; and whereas many of these devices until now have been deployed for industrial purposes – the reason for the predicted explosive growth over the next 5 years is because of the accelerated emergence and acceptance of smart consumer devices and the development of smart environments and cities – all of which will further increase the processing of behavioural surplus, in turn increasing the risks to our fundamental rights.

Many may question why one would be troubled by such processing activities – it removes the mundane tasks from our every day lives and if you have nothing to hide there is nothing to fear…

The reality is very different – as has been illustrated by the Cambridge Analytica scandal – this big data can be weaponized – Tim Cook was not being alarmist. Our very democracy is at risk through the manipulation of the electorate based on their behavioural and psychographic profiles.

But it is even more serious than just our democracy, the risk surveillance capitalism creates extends into the very core of our species – the self. If through the constant observation and processing of the behavioural surplus we are becoming more and more the subject of manipulation – the impact on autonomy, self-determination and agency is profound.

If the very decisions we are making in our day to day lives are being manipulated through the use of psychological operations (psyops) designed to illicit emotional rather than rational responses – we lose the freedoms which define us as a species.

Things like freedom of speech, freedom of association, opinion, thought and every other freedom which we hold so dear and protect as fundamental human rights – these concepts no longer exist.

As psychology has taught us – when people become aware that they are being observed – they change their behaviour (known as the « Hawthorne Effect ») – they become artificial. Never has this been clearer than with the emergence of the social credit system now deployed in China – where through the constant monitoring of everyone, the Chinese government seeks to control the behaviour of the entire population.

And if we lose all of these freedoms – what does this mean for future generations and what does this mean for future of the human race and society? If we lose freedom of thought, expression and association due to the constant manipulation of behaviour through psychographics and surveillance – what does this mean for future innovation in a world where you only think what you are nudged to think and only experience that which global corporations want you to experience?
 

But what can you, I and everyone else do about this?

 
Thankfully, the legislative environment is beginning to catch up – there is a global movement towards more privacy protective laws such as GDPR in the EU.
As individuals we all need to pay more attention to the devices, products and services we are using and we need to stop simply clicking « Accept » in order to access these devices, products and services.

By no means would one suggest that we should all suddenly exclude ourselves from digital society – merely that we are more vigilant and take the appropriate steps to hold those that would seek to exploit our rights, to account.

It costs nothing to file a complaint with a Regulator in the EU – so when you come across a service or product that requires you to consent to the processing of your data in a way which is not necessary for the product or service to function, file a complaint against them.

Remember – if something is free, you are likely to be the product. The only way we can turn the tide and mitigate the risks briefly outlined in this article, is to take a stand, exercise our rights and make sure that our future generations all have the same opportunities and freedoms which we had prior to the emergence of surveillance capitalism.

For if we fail to act now the future is already lost.
 

L’œil de la revue Third

 
Pour cette première contribution en anglais dans la revue Third, Alexander Hanff attire notre attention sur un ton clair et direct sur le fait que, malgré des obligations juridiques contraignantes, certains fabricants d’objets connectés cherchent à envahir notre vie privée. Ce que nous en retenons, c’est l’importance de conduire un travail collectif pour adopter une véritable hygiène face au numérique et en particulier aux objets connectés, lesquels peuvent s’avérer très intrusifs.
 
www.third.digital



1 |https://www.bbc.com/news/av/technology-45969382/tim-cook-personal-data-being-weaponised. (Retour au texte 1)
2 | Shoshana Zuboff, « The Age of Surveillance Capitalism: The Fight for a Human Future at the New Frontier of Power ». (Retour au texte 2)
3 |https://www.forbrukerradet.no/siste-nytt/connected-toys-violate-consumer-laws/. (Retour au texte 3)
4 |https://www.theverge.com/2019/7/11/20690020/google-assistant-home-human-contractors-listening-recordings-vrt-nws. (Retour au texte 4)
5 |https://www.mirror.co.uk/tech/amazon-staff-listen-users-having-18798294. (Retour au texte 5)
6 |https://www.theregister.co.uk/2017/10/11/sonos_privacy_speakers/. (Retour au texte 6)
7 | https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32016R0679 (Recital 43). (Retour au texte 7)
8 | https://eur-lex.europa.eu/legal-content/EN/ALL/?uri=celex%3A32002L0058 (Article 5(3)). (Retour au texte 8)
9 | I/S: A Journal of Law and Policy for the Information Society 2008 Privacy Year in Review issue http://www.is-journal.org/. (Retour au texte 9)
10| https://techcrunch.com/2019/08/10/most-eu-cookie-consent-notices-are-meaningless-or-manipulative-study-finds/. (Retour au texte 10)
11 | https://www.withings.com/es/en/legal/privacy-policy. (Retour au texte 11)
12| http://curia.europa.eu/juris/liste.jsf?num=C-673/17. (Retour au texte 12)
13| https://techjury.net/blog/how-many-iot-devices-are-there/. (Retour au texte 13)

partager cet article

Igor Zabukovec – ingénieur data scientist.

 

Alors que le nombre d’objets connectés est en pleine croissance à l’échelle mondiale, beaucoup d’entre eux sont encore très peu sécurisés.

 

Ces failles peuvent être alors exploitées par des hackers pour transformer ces gadgets en armes redoutables. Nous vous proposons de découvrir une méthode pour identifier ces objets, les infecter et les utiliser à votre guise.

 

Trouvez des objets connectés à infecter

 
Avant toute chose, il convient de trouver des cibles à infecter. Pour cela, votre meilleur allié est le site www.shodan.io (Shodan), parfois surnommé le « google des hackers ». Ce site, en effet, recense des centaines de milliers d’adresses IP, scanne leurs différents ports et expose les objets connectés vulnérables.

L’adresse IP permet d’identifier de façon unique un ordinateur sur un réseau. Le numéro de port indique l’application à laquelle les données sont destinées. Les objets connectés communiquent entre eux via différents ports. Ainsi, lorsque l’ordinateur reçoit des informations destinées à un port, ces données sont envoyées vers l’application correspondante. Par exemple votre navigateur web communique sur le port 80 et si vous voulez communiquer de façon sécurisée, il faut utiliser le port « https » 443.

L’objet connecté le plus utilisé par les hackers est probablement la caméra de sécurité ou webcam. En effet, elles sont très répandues et sont souvent peu sécurisées. Par exemple, si vous cherchez « WebcamXP », un des logiciels les plus populaires pour les webcams Windows, Shodan vous donnera la carte du globe avec la géolocalisation exacte des modèles qui utilisent ce logiciel. Pour chaque adresse IP, Shodan fournit également les ports sur lesquels communiquent ces objets.

Essayez par vous-même. Allez sur le site www.whatsmyip.com pour trouver votre adresse IP puis entrez la sur Shodan pour vérifier si vous n’avez aucun objet publiquement accessible. En quelques minutes seulement vous pouvez donc avoir une importante liste d’adresses IP ainsi que les ports par lesquels communiquent des objets connectés.
 

Procurez-vous une liste de mots de passe et failles à exploiter

 
Une fois les ciblées trouvées, il faut maintenant s’y connecter pour modifier leur fonction initiale. Pour cela il existe deux
solutions : trouver des identifiants, ou trouver une faille de sécurité de l’objet.

Reprenons l’exemple des caméras. En effet, beaucoup de caméras bon marché et de mauvaise qualité n’ont pas de système de sécurité avancé – voir aucun. Si vous essayez de vous connecter à une webcam en tapant la combinaison « adresse IP : port » dans votre navigateur web, vous tomberez sur une demande d’identification. Vous connaîtrez également la version du logiciel utilisé.

La première chose à faire est d’essayer de se connecter avec des identifiants par défaut. Par exemple, certaines webcams n’ont même pas de mot de passe ou bien utilisent les identifiants classiques « root / root » ou « admin / admin ».

On peut également acheter des listes des mots de passe courants sur internet qui sont, dans beaucoup de cas, suffisants pour se connecter. Si les mots de passe par défaut ont été changés, il est également possible d’inspecter le code source de la page web pour voir si l’informaticien n’a pas laissé des identifiants par mégarde.

Enfin, la troisième solution est de trouver les vulnérabilités du logiciel utilisé par l’objet. Pour cela, entrez la version du logiciel sur Google, et vous trouverez probablement des failles sur des sites spécialisés. Bien entendu, plus le logiciel est ancien, plus il vous sera facile de trouver des failles.

Une fois connecté vous pouvez contrôler l’objet en lui injectant du code informatique. Injecter du code informatique consiste à modifier le logiciel contrôlant l’objet et donc altérer son utilisation initiale. En automatisant ce processus et le répétant des milliers de fois vous contrôlerez un nombre assez conséquent d’objets pour lancer vos attaques.
 

Utilisez votre armée de bots

 
Lorsque vous contrôlez plusieurs milliers d’objets connectés (« bot »), vous pouvez les utiliser à votre guise : pirater des webcams pour espionner des opposants ou encore rendre inutilisables des services internet.

Si des milliers d’objets se connectent sur un même site internet au même moment, cela générera un flux de trafic si important que le site ne pourra pas l’absorber et cessera alors de fonctionner. C’est ce qu’on appelle le « denial of service attack », pratique courante chez les hackers.

Les caméras sont beaucoup utilisées dans ce genre d’attaque. Par exemple, plus de cent-mille caméras ont constitué une grande partie de Mirai, un réseau d’objets infectés « botnet ». Ses créateurs proposaient de le louer pour des attaques en pointant son trafic vers des sites cibles. Le 21 octobre 2016, le botnet Mirai a attaqué massivement le service Dyn Managed Dns avec un trafic de plus de 1 terraoctet par seconde. De nombreux sites comme GitHub, Netflix ou encore Airbnb, qui utilisaient ce service, ont donc été inaccessibles pendant plusieurs heures.

Bien entendu, ce flux de trafic peut être pointé vers d’autres systèmes informatiques qui contrôlent des usines, des centrales électriques, ou encore des services bancaires comme en 2014 où une usine d’acier a été attaquée en Allemagne. Les hackers ont pris contrôle du logiciel contrôlant la chaine de production causant des dommages majeurs.

Que ce soit des grands (usines) ou petits (webcams) systèmes connectés, ils communiquent entre eux sur internet. Si vous voulez les protéger, il faut les enfermer dans un réseau fermé ce qui leur fait perdre tout intérêt.

Il existe des solutions pour réduire le risque de hacking. La plus efficace consiste à acheter du matériel de qualité et faire des mises à jour régulières. Plus simple à dire qu’à faire. En effet, la plupart des utilisateurs ne sont pas experts en sécurité informatique, et mettre à jour sa serrure digitale n’est pas un réflexe courant. De même, si vous êtes un hôpital, mettre à jour des milliers d’ordinateurs ne va pas se faire en trois minutes.

Au fait de ces risques, la législation évolue comme en témoigne l’introduction du Cybersecurity Improvement Act de 2019 aux Etats-Unis, qui impose certaines normes de sécurité minimales pour lancer un produit ou encore l’Agence européenne chargée de la sécurité des réseaux et de l’information (ENISA) au sein de l’Union Européenne, qui a pour but d’assurer un niveau élevé de sécurité des réseaux et de l’information. Même Shodan a lancé en 2019 un service premium pour aider des organisations à visionner en temps réel les failles de leurs systèmes d’objets connectés.
 

L’œil de la revue Third

 
Les propos sur la sécurité des objets connectés peuvent s’avérer trop techniques ou abscons, réservés à une communauté d’experts. C’est tout le contraire de cette contribution d’Igor Zabukovec, ingénieur data scientist, qui réussit à nous faire toucher du doigt la simplicité avec laquelle un objet connecté peut révéler tous ses secrets à une personne non autorisée. Une contribution passionante à lire avec attention !
 
www.third.digital

partager cet article

Arthur De Grave, co-fondateur de l’agence Stroïka et auteur de « Start-up Nation : Overdose Bullshit » publié en 2019 aux éditions Rue de l’Échiquier.

 
« Il se dirigea d’un pas décidé vers la porte du conapt et appuya sur le bouton commandant la libération du verrou.

La porte refusa de s’ouvrir et déclara :

Cinq cents, s’il vous plaît.

À nouveau il chercha dans ses poches. Plus de pièces ; plus rien.

Je vous paierai demain, dit-il à la porte. (Il essaya une fois de plus d’actionner le verrou, mais celui-ci demeura fermé.) Les pièces que je vous donne, continua-t-il, constituent un pourboire; je ne suis pas obligé de vous payer.

Je ne suis pas de cet avis, dit la porte. Regardez dans le contrat que vous avez signé en emménageant dans ce conapt.

Il trouva le contrat dans le tiroir de son bureau ; depuis que le document avait été établi, il avait eu besoin maintes et maintes fois de s’y référer. La porte avait raison ; le paiement pour son ouverture et sa fermeture faisait partie des charges et n’avait rien de facultatif.

Vous avez pu voir que je ne me trompais pas, dit la porte avec une certaine suffisance.

Joe Chip sortit un couteau en acier inoxydable du tiroir à côté de l’évier ; il s’en munit et entreprit systématiquement de démonter le verrou.

Je vous poursuivrai en justice, dit la porte tandis que tombait la première vis.

Je n’ai jamais été poursuivi en justice par une porte. Mais je ne pense pas que j’en mourrai ».

Philip K. Dick, Ubik

Dans Ubik, qui est sans doute l’un de ses plus beaux romans, et très certainement le plus étrange, le maître de la science-fiction Philip K. Dick imagine un monde dans lequel les objets du quotidien sont doués de parole. Grille-pain, cafetière, distributeurs divers, poignée de porte, discutent bien volontiers avec leurs utilisateurs. Malheureusement, leur conversation se limite en règle générale à exiger un paiement en échange de leurs services. Un problème épineux pour Joe Chip, l’antihéros constamment fauché du roman. Comme si aux yeux de K. Dick, l’avènement d’objets parlants devait fatalement se traduire par une extension de l’ordre du marché, et même par la pénétration de ce dernier au sein de la sphère intime.

De ce point de vue, le monde d’Ubik ressemble au nôtre. Désormais, de la brosse à dents au frigo, en passant par l’incontournable assistant personnel, nos appareils sont désormais connectés, prétendument intelligents et pour certains d’entre eux, franchement bavards. On m’objectera que nos appareils ont le bon goût de ne pas entrer dans des négociations de marchands de tapis avec nous. Qu’ils se contentent après tout de mener une conversation tout ce qu’il y a de plus naturelle, ou presque, et qu’on n’arrête pas le progrès. Soit.

Si la marchandisation de la sphère privée rendue possible par la colonisation progressive de votre environnement par divers gadgets connectés diffère dans son design Dieu merci, vous n’avez pas à insérer 5 centimes dans votre extracteur à froid à chaque fois que vous prend l’envie d’un jus de fruit frais ! elle n’en est pas moins tout aussi réelle. Par rapport au monde franchement dystopique décrit par K. Dick, elle est simplement moins évidente, et par là-même, plus insidieuse.
 

La vie privée, une affaire définitivement pliée

 
La différence principale tient au fait que la relation marchande qui vous lie à votre brosse à dents connectée est de nature indirecte : au moment où vous en avez fait l’acquisition, vous avez tacitement autorisé l’entreprise qui l’a fabriquée à surveiller certains de vos faits et gestes et, le cas échéant, à faire commerce des données qu’elle aura récoltées au passage. Autrement dit, en échange d’un service d’une incontestable utilité l’optimisation du brossage de la partie postérieure de vos prémolaires supérieures droites, par exemple vous avez installé un mouchard dans votre salle de bain. Mais oublions un instants les brosses à dents.

L’enceinte connectée au design épuré qui trône sur la table du salon ne s’éteint jamais et laisse toujours traîner une oreille. Elle peut vous enregistrer alors même que vous ne la sollicitez pas. Les enregistrements, souvent, seront passés au peigne fin par un algorithme, mais ils pourront tout aussi bien être écoutés par des micro-travailleurs à la solde d’Amazon, Apple ou Google1. À quelles fins? Pour entraîner l’IA sur laquelle repose votre assistant personnel, et bien évidemment, « améliorer l’expérience utilisateur » (ce phénomène est étudié en long et en large par Antonio Casilli dans son ouvrage En Attendant les Robots). Au moment où j’écris ces lignes, on apprend que les images enregistrées par les Cloud Cam d’Amazon des caméras de sécurité connectées sont fréquemment visionnées par des êtres de chair et de sang, toujours dans ce même souci d’optimisation du service2.

Et le plus drôle, c’est que vous avez signé pour ça. Plus exactement, vous avez accepté les conditions générales d’utilisation en passant à la caisse. Si seulement les citoyens de l’ancien bloc de l’Est s’étaient montrés aussi coopératifs avec leurs services de renseignement !

Voici donc où nous en sommes rendus : la mise à mort définitive de la vie privée n’aura pas été le fait d’Etats paranoïaques et totalitaires, mais bien d’entreprises commerciales qui ne vous voulaient que du bien.
 

Le piège du design parfait

 
C’est sur ce point particulier que le monde d’Ubik et le nôtre diffèrent du tout au tout. Les intentions de la poignée de porte ou de la cafetière de Joe Chip sont évidentes : le rançonner. Ce qui laisse à ce dernier la liberté de ruser, d’essayer de négocier, et plus généralement, d’entrer en rébellion. K. Dick joue sur une vision très répandue au siècle dernier : celle de l’objet technique comme foncièrement hostile et étranger.

Dans Contact, le philosophe américain Matthew Crawford s’amuse à comparer les dessins animés mettant en scène Mickey Mouse dans les versions remontant aux années 30 aux évolutions plus récentes du personnage. Dans les premiers, le comique naît fréquemment de la confrontation douloureuse des personnages aux objets techniques (stores enrouleurs, lits pliables, fers à repasser, plaques de cuisson, etc).

À l’inverse, dans la Maison de Mickey diffusée dans les années 2010, Mickey et ses amis, confrontés à une situation inextricable, vont toujours finir par invoquer un ordinateur magique qui leur proposera quatre solutions et finira par régler tous leurs problèmes. Le rapport à la technologie est irénique, foncièrement harmonieux, et machine est toujours bienveillante. Vous avez compris les enfants ? Un design trop parfait est comme un vêtement trop ajusté : il ne permet pas de bouger, il ne laisse aucune espèce de liberté à l’utilisateur.
 

La voix humaine comme ultime frontière

 
Et en matière de design, justement, qu’y a-t-il de plus parfait que de singer les interactions humaines ? La souris, le trackpad, le clavier et l’écran sont des interfaces des plus rudimentaires, qui interdisent à l’utilisateur de faire corps avec sa machine. Le toucher et la vue sont par excellence des sens critiques. Ils nous permettent d’éprouver de distinguer les choses, et par-là même de nous distinguer de ces dernières. Par eux, nous éprouvons les limites et les percevons les contours.

Quand j’effectue une recherche sur Google, une page s’affiche qui comporte un certains nombres de résultats clairement identifiables. Leur disposition m’invite spontanément à les aborder avec distance (dans un monde idéal, je devrais passer plusieurs pages de résultats en revue, mais nous savons tous que personne ne s’aventure au-delà de la première).

Mais si je soumets la même requête à Alexa (Amazon) ou à Siri (Apple), que se passe-t-il ? J’obtiendrai une réponse et une seule, énoncée sur un ton naturel et sans appel, et rien ne me poussera à la remettre en question. C’est que le son, par définition, est englobant, et que l’ouïe nous immerge dans notre environnement. Plus encore, les enceintes connectées et les assistants personnels qu’elles embarquent flattent notre tendance à l’anthropomorphisme. Nous sommes invités à converser en langage naturel avec des machines que la publicité nous présente comme de nouveaux membres de la famille. Et en famille, on se fait confiance, non ?

En 2018, quand Alexa s’est mise à gentiment rappeler aux enfants qu’il fallait dire « s’il vous plaît » quand on demandait quelque chose3, la polémique n’a pas tardé à enfler. Faut-il, oui ou non, que nous apprenions à nos chères têtes blondes à se montrer polies avec les objets intelligents ? Spontanément, il est tentant de répondre positivement à cette question. Car l’éducation ne tolère aucune exception, sauf à vouloir donner naissance à une génération d’insupportables morveux malappris… Mais en y regardant à deux fois, en sommes-nous bien certains ? Est-il vraiment souhaitable que nous laissions s’installer profondément dans des esprits en formation la croyance qu’ils sont en train de tailler une bavette avec un ami imaginaire, quand les modulations de la voix de synthèse ne sont ni plus ni moins qu’une surcouche dissimulant une réalité qui a quelque chose qu’il faut bien qualifier de sordide : au travers de l’objet connecté, nos seuls interlocuteurs sont les serveurs d’une entreprise dont la finalité reste d’inventer de nouveaux moyens de vampiriser notre attention et de nous proposer une publicité toujours mieux ciblée.

La poignée de porte de Joe Chip est profondément irritante. Elle nous rendrait à coup sûr le quotidien invivable, et c’est peut-être là sa plus grande qualité. Car il faut bien lui reconnaître le mérite de la franchise. A contrario, la bienveillance by design de nos objets connectés a quelque chose de louche. Alors entre la fiction d’anticipation d’hier et la réalité contemporaine, de quel côté se situe la dystopie ? En ce qui me concerne, la réponse n’a plus rien d’évident.
 

L’œil de la revue Third

 
Ce qui distingue Arthur de Grave de la masse des « consultants » en transformation numérique c’est sa culture et son style : quel plaisir de lire une contribution originale et éloquente sur l’absurdité qui peut se loger dans notre quotidien peuplé d’objets connectés. Vous allez adorer le regard pertinent et décalé de cette personnalité singulière !
 
www.third.digital



1 | www.bloomberg.com/news/articles/2019-04-10/is-anyone-listening-to-you-on-alexa-a-global-team-reviews-audi. (Retour au texte 1)
2 | www.bloomberg.com/news/articles/2019-10-10/is-amazon-watching-you-cloud-cam-footage-reviewed-by-humans. (Retour au texte 2)
3 | https://qz.com/1261735/amazon-parental-controls-and-a-new-echo-dot-for-kids-are-coming-soon/. (Retour au texte 3)

partager cet article

Michel Leclerc & Arthur Millerand, associés fondateurs du cabinet Parallel Avocats (www.parallel.law).

 

Pour appréhender juridiquement une réalité aussi protéiforme et complexe que les objets connectés, l’approche par les données est particulièrement utile.

 

D’une part, elle nous permet de souligner l’importance de la protection des personnes comme condition d’un développement sain de l’internet des objets. D’autre part, elle identifie l’importance des enjeux de sécurité et de protection des informations comme enjeux clés du développement à long terme d’une industrie des objets connectés.

 
C’est une impression qui nous gagne à la lecture des autres contributions à ce numéro de la revue Third : les objets connectés désignent une réalité très diverse, qui va de la montre connectée au capteur destiné à mesurer le taux de remplissage d’une cuve de gasoil en passant par le smartphone.

Chacun de ces exemples nous semble pourtant avoir un point commun avec les autres : ce que ces objets réussissent à faire, c’est capter, traiter, rendre intelligible et transmettre des informations (qui sont aujourd’hui communément appellées « données »). Et c’est l’ensemble de ces « opérations » qui constituent la richesse et le potentiel des objets connectés. Sans captation, sans traitement, sans transmission et sans analyse de données, un objet n’est plus connecté.

Ce qui nous intéresse tout particulièrement pour analyser juridiquement la révolution des objets connectés, c’est le rôle d’interface joué par l’objet. Nous proposons donc de définir l’objet connecté comme une interface physique qui utilise l’ensemble des moyens de connectivité disponibles pour faire circuler des informations (des données) entre une source et un destinataire d’informations. Nous identifions donc trois éléments clés qui structurent le fonctionnement d’un objet connecté :

‒ d’une part, la source, c’est-à-dire l’objet, qu’il soit humain ou non humain, où est puisée l’information ;

‒ d’autre part, l’outil qui permet de capter l’information et la traiter pour la rendre intelligible et intéressante ;

‒ enfin, le destinataire de l’information auquel sont transmises les données ainsi puisées et traitées.

Ce schéma général se décline selon la complexité de la technologie utilisée et la diversité des situations appréhendées par l’objet connecté. Ce qui est au cœur de l’IoT et qui est invariable, ce sont les données qui sont captées, traitées et analysées à grande échelle, de sorte que seule une analyse « en droit de la donnée » nous semble idoine pour appréhender juridiquement les objets connectés.
 

Connecter les objets exige de protéger les personnes

 
Les informations qui sont traitées par les objets connectés peuvent être personnelles, c’est-à-dire qu’elle se rapportent à une personne identifiée ou identifiable. Dans une pareille situation, il est impératif de s’interroger sur la responsabilité des acteurs qui traitent des données et sur la protection de la vie privée à l’ère numérique.
 
Responsabilisation des entités qui traitent des données : privacy by design et accountability
 
Les objets connectés sont en train de réussir leur entrée dans notre imaginaire et notre quotidien, qu’il s’agisse d’une meilleure connaissance de son activité physique ou de son taux de cholestérol. Ce faisant, les objets connectés participent à la « mise en données » des personnes par des acteurs privés ou publics. Il s’agit d’un objet de droit particulièrement réglementé, en particulier par la loi informatique et libertés1 et le RGPD2, le tout étant garanti par la charte des droits fondamentaux de l’Union européenne3.

La notion de privacy by design introduite par l’article 25 du RGPD est à cet égard très intéressante : elle repose sur l’exigence pour les entités qui traitent des données personnelles d’intégrer la protection des données personnelles dès le stade de la conception des produits ou services qu’elles mettent sur le marché.

Appliquée à un fabricant ou sous-traitant dans la chaîne de valeur des objets connectés, cette exigence pourrait par exemple se matérialiser par l’intégration de techniques de pseudonymisation et de restriction d’accès aux données collectées dans le design même de l’objet concerné. Cette obligation, si on la lit conjointement avec l’exigence d’accountability, qui impose d’être en mesure de rendre compte de sa conformité aux règles de protection des données personnelles, fournit un cadre contraignant pour les acteurs de l’industrie des objets connectés puisqu’ils doivent intégrer cette dimension dans leur fonctionnement.

Depuis plusieurs années, en particulier l’entrée en application du RGPD, on assiste à une prise de conscience collective sur l’importance de la protection des données personnelles. Cependant, la révolution des objets connectés pourrait faire craindre une perte de contrôle des données collectées, qui sont massivement collectées et disséminées chez plusieurs acteurs, de sorte que les individus ne semblent pas en mesure de maîtriser leur « empreinte numérique ». Il est impératif que tous les citoyens et les responsables de traitement oeuvrent ensemble à la constitution d’un socle commun de protection pour assurer le développement de l’IoT.
 
Protection de la vie privée des personnes concernées : un impératif
 
La protection des personnes dont les données sont captées par des objets connectés ne se joue pas seulement sur le terrain du droit des données personnelles mais également sur celui du respect de la vie privée. Le passage de l’un à l’autre se fait aisément puisque, si l’objet est connecté aux individus, il peut naturellement avoir accès, par construction ou par accident, aux pans les plus intimes et privés de leur vie.

La vie privée est un droit protégé par diverses sources juridiques comme le code civil4, la loi informatique et libertés5, la directive européenne dite « E-Privacy »6, la charte des droits fondamentaux de l’Union européenne7 et la convention européenne des droits de l’homme8. La jurisprudence européenne la définit comme « le droit pour une personne d’être libre de mener sa propre existence avec le minimum d’ingérences extérieures »9 et le code pénal10 réprime les atteintes volontaires à l’intimité de la vie privée d’autrui.

À titre d’exemple, en 201711, la CNIL a mis en demeure une société qui commercialisait des jouets connectés pour enfants afin que soit modifié le fonctionnement technique de ses produits sous peine de sanctions. Cette mise en demeure était notamment fondée sur des manquements à l’obligation de respecter la vie privée et les libertés individuelles. Les jouets concernés, des poupées connectées, permettaient effectivement à toute personne équipée d’un système de communication Bluetooth de s’y connecter à l’insu des personnes et d’avoir accès aux discussions échangées dans un cercle familial ou amical, en présence d’enfants.

Pour que vive une société connectée jusque dans ses objets, la protection de la vie privée est un impératif que tous les acteurs de la société numérique doivent intérioriser.
 

Protéger les informations permet de réussir la révolution de l’IoT

 
Alors qu’elles étaient jusqu’à présent méconnues et/ou mal exploitées, les données sont désormais capitales pour piloter les activités économiques car elles permettent de créer une stratégie adaptée à la réalité opérationnelle de l’activité tout en tenant compte de son environnement extérieur. Ce faisant, il est devenu capital pour toute organisation de sécuriser et protéger ses données.
 
La sécurité : enjeu clé de la révolution des objets connectés
 
Au-delà de la protection des personnes qui sont « captées » par des objets, se pose naturellement la question de la sécurité de ces objets et de leurs canaux de communication.

Étant donné son importance, la question de la sécurité des réseaux et des systèmes d’information a été identifiée par la Commission européenne comme un enjeu clé du fonctionnement du marché intérieur, ainsi qu’en témoigne la directive « Network and Information System Security » du 6 juillet 201612 qui a été transposée en France à compter de 2018. De même, le droit des données personnelles13 met la sécurité informatique au cœur des mesures de protection des informations des personnes concernées.

Nous considérons qu’un objet connecté est caractérisé par sa capacité à capter des données depuis un point A (une personne, un objet ou une machine), de les transmettre à un point B (un logiciel ou un serveur) dans le but de les traiter ou les analyser pour les mettre à disposition sur un point C (un objet, une machine ou un serveur). On trouve donc la question de la sécurité à plusieurs niveaux : à chaque point (A, B ou C) mais également pendant les trajets (A vers B, B vers C et C vers A).

En pratique, on peut résumer la problématique de la sécurité autour de l’intégrité de l’objet, la sécurité de l’éventuelle liaison objet-serveur (ou service numérique) et les éventuels outils disponibles en ligne (par exemple, un tableau de bord de suivi et d’analyse). Derrière ces raisonnements, on devine deux grandes situations : (i) celle où les données restent sous le contrôle de l’usager (elles sont collectées, enregistrées et traitées dans l’objet) et (ii) celle où les données sont transmises à l’extérieur (elles sont collectées par l’objet mais transmises hors de l’objet pour être analysées et traitées).

Plus la chaîne des acteurs est complexe, plus les données circulent, plus les risques de fuites ou de cyberattaque sont élevés. Lorsqu’on est un fabriquant d’objet connecté ou un client/utilisateur, la préoccupation est la même : il faut assurer la sécurité des données. Ainsi, il nous semble nécessaire d’appréhender cette question de la sécurité en termes de flux de données afin d’établir des scenarii de fuite dans le but de comprendre le fonctionnement des produits ainsi que leurs vulnérabilités. C’est sur cette base qu’il est possible d’évaluer les garanties offertes à la protection des données (personnelles ou non) et d’utiliser ces produits avec confiance.
 
La protection : assurer la défense de ses données
 
Rappelons d’abord que l’information, en tant que donnée non nécessairement personnelle, est un véritable actif pour les entités qui les détiennent (qu’elles soient des entreprises ou des entités publiques). À ce titre, la donnée doit être protégée et son détournement est un risque majeur contre lequel chaque acteur qui en possède doit lutter.

Si certaines situations venant à l’esprit pourraient être appréhendées par le droit civil et commercial (par exemple, la vente à un tiers d’informations obtenues à l’occasion d’une collaboration), le droit pénal est l’outil juridique naturel pour assurer la protection des données.

Parmi les diverses qualifications pénales potentiellement utilisables pour réprimer les atteintes à l’intégrité d’un système d’information connecté14, les suivantes sont particulièrement intéressantes : (i) la livraison d’informations ou de données à une entreprise ou puissance étrangère15, (ii) l’accès ou le maintien frauduleux dans un système de traitement automatisé de données16 et (iii) l’entrave ou l’altération du fonctionnement d’un système de traitement automatisé de données17. Ces textes spécifiques permettent de protéger l’entreprise dans des cas précis et sous certaines conditions mais ils n’offrent pas une protection générale.

Bien qu’elle ne crée pas d’infraction pénale dédiée, la récente loi sur le secret des affaires18 instaure des règles qui protègent les informations relevant du secret des affaires et prévoit des mesures de protection. Sont ainsi protégées au titre du secret des affaires les informations qui ne sont pas généralement connues ou aisément accessibles, qui revêtent une valeur commerciale du fait de leur caractère secret et qui font l’objet de mesures de protection raisonnables pour conserver leur caractère secret19.

En l’absence de dispositif juridique assurant la protection générale des données de l’entreprise et au regard du risque critique que représentent les atteintes aux informations, il est primordial que toutes les organisations détenant des données prennent conscience de leur valeur et mettent en place des mesures informatiques, organisationnelles et juridiques pour les protéger.



1 | Loi n°78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés (modifiée par la loi n°2018-493 du 20 juin 2018 relative à la protection des données personnelles). (Retour au texte 1)
2 | Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE (règlement général sur la protection des données). (Retour au texte 2)
3 |Charte des droits fondamentaux 2000/C364/01,art.8 : « Toute personne a droit à la protection des données àcaractère personnel la concernant. Ces données doivent être traitées loyalement, à des fins déterminées et sur la base du consentement de la personne concernée ou en vertu d’un autre fondement légitime prévu par la loi. Toute personne a le droit d’accéder aux données collectées la concernant et d’en obtenir la rectification. Le respect de ces règles est soumis au contrôle d’une autorité indépendante ». (Retour au texte 3)
4 | Code civil, art. 9 : « Chacun a droit au respect de sa vie privée ». (Retour au texte 4)
5 |Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, art. 1. (Retour au texte 5)
6 |Directive 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques. (Retour au texte 6)
7 |Charte des droits fondamentaux 2000/C 364/01, art. 7 : « Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de ses communications ». (Retour au texte 7)
8 | Convention européenne des droits de l’homme (CEDH), art. 8 : « Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance ». (Retour au texte 8)
9 | CEDH, 29 avril 2002, Pretty c/ Royaume-Uni, req. n°2346/02. (Retour au texte 9)
10 | Code pénal, art. 226-1. (Retour au texte 10)
11 | Décision CNIL n°2017-073, 20 novembre 2017 mettant en demeure la société Genesis Industries Limited. (Retour au texte 11)
12| Directive (UE) 2016/1148 du Parlement européen et du Conseil du 6 juillet 2016 concernant des mesures destinées à assurer un niveau élevé commun de sécurité des réseaux et des systèmes d’information dans l’Union. (Retour au texte 12)
13| À titre d’illustration, l’obligation de prendre des mesures de nature à préserver la sécurité des données à caractère personnel est centrale dans la Loi informatique et libertés (article 121) et dans le RGPD (article 32). (Retour au texte 13)
14| Nous limitons ici notre analyse au droit spécial et n’aborderons pas le détournement d’information sous le prisme du droit pénal général (en particulier, les débats autour des qualifications de vol, d’abus de confiance et de recel). (Retour au texte 14)
15| Code pénal, art. 411-6 et s. (Retour au texte 15)
16| Code pénal, art. 323-1. (Retour au texte 16)
17 | Code pénal, art. 323-2. (Retour au texte 17)
18| Loi n°2018-670 du 30 juillet 2018 relative à la protection du secret des affaires. Il s’agit de la déclinaison en droit français de la directive (UE) 2016/943/UE du 8 juin 2016 sur la protection des savoir-faire et des informations commerciales non divulguées (secrets d’affaires) contre l’obtention, l’utilisation et la divulgation illicites. (Retour au texte 18)
19| Code de commerce, art. L. 151-1. (Retour au texte 19)

partager cet article

Ce site utilise des cookies d'audience afin d'améliorer la navigation et les fonctionnalités.